Exchangeサーバの脆弱性が話題になっていますが、その少し前に出ていたVMware vCenter Serverの脆弱性もかなり深刻です。
vCenterサーバを使っている企業は多いでしょうから、直ちに対処が必要です。情報元はこちら
【セキュリティ ニュース】「VMware vCenter Server」の深刻な脆弱性 - 悪用リスク上昇(1ページ目 / 全1ページ):Security NEXT
「VMware vCenter Server」における深刻な脆弱性が明らかとなった問題で、脆弱性の悪用リスクが高まっている。関連機関が注意を呼びかけたとのこと。
以下は内容の抜粋です。
問題の脆弱性「CVE-2021-21972」は、デフォルトで導入されるプラグインに存在。任意のファイルがアップロード可能となる脆弱性で、システム権限により任意のコマンドを実行されるおそれがある。
JPCERTコーディネーションセンターでは、同脆弱性に関する詳細が公開されていることを確認した。動作が未確認のものも含め、複数の実証コード(PoC)がすでに公開されている。またBad Packetsでは同脆弱性に対する大量のスキャン行為を観測しているという。
マクニカネットワークスが、2月24日に脆弱性検索エンジンのShodanにおいて、不特定多数に公開されているサーバの状況を調べたところ、グローバルにおいて約5270ホスト、日本国内で47ホストを確認したという。
同社は、脆弱性を修正した場合も、パッチ適用前にバックドアが設置されていた場合、その後も侵害が続くおそれがあると指摘。脆弱性修正時に侵害の有無を確認するよう注意を呼びかけている。
そして、VMwareのサイトの情報です。
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
アドバイザリID:
VMSA-2021-0002
CVSSv3範囲:
5.3-9.8
発行日:
2021-02-23
更新日:
2021-02-23(初期アドバイザリ)
CVE:
CVE-2021-21972、CVE-2021-21973、CVE-2021-21974
あらすじ:
VMwareESXiおよびvCenterServerのアップデートは、複数のセキュリティの脆弱性に対処します(CVE-2021-21972、CVE-2021-21973、CVE-2021-21974)
1.影響を受ける製品
VMware ESXi
VMware vCenter Server(vCenter Server)
VMware Cloud Foundation(Cloud Foundation)
2.はじめに
VMwareESXiおよびvSphereClient(HTML5)の複数の脆弱性が、VMwareに非公開で報告されました。影響を受けるVMware製品のこれらの脆弱性を修正するためのアップデートが利用可能です。
3a。VMware vCenter Serverのアップデートは、vSphere Clientのリモートコード実行の脆弱性に対処します(CVE-2021-21972)
説明
vSphere Client(HTML5)には、vCenterServerプラグインにリモートコード実行の脆弱性が含まれています。VMwareは、この問題の重大度が重大な重大度の範囲にあると評価し、最大CVSSv3基本スコアは9.8です。
既知の攻撃ベクトル
ポート443へのネットワークアクセスを持つ悪意のある攻撃者は、この問題を悪用して、vCenterServerをホストする基盤となるオペレーティングシステムで無制限の特権でコマンドを実行する可能性があります。
解決
CVE-2021-21972を修正するには、以下の「応答マトリックス」の「修正バージョン」列にリストされている更新を影響を受けるデプロイメントに適用します。
回避策
CVE-2021-21972の回避策は、以下の「応答マトリックス」の「回避策」列に記載されています。
追加のドキュメント
なし。
ノート
影響を受けるvROP用のvCenterServerプラグインは、すべてのデフォルトインストールで使用できます。このエンドポイントを使用可能にするために、vROPが存在する必要はありません。回避策KBに従って、無効にします。
その他、いくつかありますので、公式情報の回避策を確認してください。