よろづやアンテナ

ITから生活の参考になる情報を備忘録代わりに残していきます

VMware vCenter Server 脆弱性 CVE-2021-21985 CVE-2021-21986 リモートよりコードを実行

VMware vCenter Server 脆弱性 CVE-2021-21985 CVE-2021-21986があり、リモートよりコードを実行されるおそれがあるそうです。

 

情報元はこちら。

【セキュリティ ニュース】「VMware vCenter Server」に深刻なRCE脆弱性 - 早急に対応を(1ページ目 / 全2ページ):Security NEXT

 

VMware vCenter Server」「VMware Cloud Foundation」にリモートよりコードを実行されるおそれがある深刻な脆弱性が含まれていることがわかり、アップデートが提供されており、同社は早急に対策を検討するよう利用者へ呼びかけているとのこと。

 

両製品に2件の脆弱性「CVE-2021-21985」「CVE-2021-21986」が明らかとなったもの。「CVE-2021-21985」は、外部のセキュリティ研究者より非公開で報告を受けた脆弱性だという。

「CVE-2021-21985」は、HTML5ベースの「vSphere Client」において、「vCenter Server」でデフォルトで有効となっているプラグイン「VirtualSAN Health Check」で入力検証を行っておらず、リモートよりコードを実行されるおそれがある脆弱性

プラグインの使用の有無に関わらず影響を受けるとされており、悪用されると、「vCenter Server」のホストOS上で特権によりコマンドを実行されるおそれがある。共通脆弱性評価システム「CVSSv3.1」におけるベーススコアは、「9.8」。重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。

 

 

続いて、公式サイトの情報です。

 

VMSA-2021-0010

 

Advisory ID: VMSA-2021-0010

CVSSv3 Range:6.5-9.8

Issue Date:2021-05-25

Updated On:2021-05-25 (Initial Advisory)

CVE(s):CVE-2021-21985, CVE-2021-21986

Synopsis:VMware vCenter Server updates address remote code execution and authentication vulnerabilities (CVE-2021-21985, CVE-2021-21986)

 

1.影響を受ける製品
VMware vCenter Server(vCenter Server)
VMware Cloud Foundation(Cloud Foundation)
2.はじめに
vSphere Client(HTML5)の複数の脆弱性が、VMwareに非公開で報告されました。影響を受けるVMware製品のこれらの脆弱性に対処するために、更新と回避策を利用できます。
3a。VMware vCenter Serverのアップデートは、vSphere Clientのリモートコード実行の脆弱性に対処します(CVE-2021-21985)
説明

vSphere Client(HTML5)には、vCenterServerでデフォルトで有効になっているVirtualSAN Health Checkプラグインに入力検証がないため、リモートでコードが実行される脆弱性が含まれています。VMwareは、この問題の 重大度が重大な重大度の範囲にあると評価し、最大CVSSv3基本スコアは9.8です。
既知の攻撃ベクトル

ポート443へのネットワークアクセスを持つ悪意のある攻撃者は、この問題を悪用して、vCenterServerをホストする基盤となるオペレーティングシステム上で無制限の特権でコマンドを実行する可能性があります。

解決

CVE-2021-21985を修正するには、以下の「応答マトリックス」の「修正バージョン」列にリストされている更新を影響を受けるデプロイメントに適用します。
回避策

CVE-2021-21985の回避策は、以下の「応答マトリックス」の「回避策」列に記載されています。
追加のドキュメント

無し。

ノート

影響を受けるVirtualSANヘルスチェックプラグインは、vSANが使用されているかどうかに関係なく、すべてのvCenterServer展開でデフォルトで有効になっています。
追加の説明のために、補足のブログ投稿が作成されました。参照してください:https: //via.vmw.com/vmsa-2021-0010-blog

 

3b。vCenter Serverプラグインの認証メカニズムの問題(CVE-2021-21986)
説明

vSphere Client(HTML5)には、Virtual SANヘルスチェック、サイトリカバリ、vSphere Lifecycle Manager、およびVMware CloudDirector可用性プラグインのvSphere認証メカニズムに脆弱性が含まれています。VMwareは、この問題の重大度が 中程度の重大度の範囲にあると評価し、最大CVSSv3基本スコアは6.5です。
既知の攻撃ベクトル

vCenter Serverのポート443へのネットワークアクセスを持つ悪意のある攻撃者が、影響を受けるプラグインによって許可されたアクションを認証なしで実行する可能性があります。
解決

CVE-2021-21986を修正するには、以下の「応答マトリックス」の「修正バージョン」列にリストされている更新を影響を受けるデプロイメントに適用します。
回避策

CVE-2021-21986の回避策は、以下の「応答マトリックス」の「回避策」列に記載されています。
追加のドキュメント

無し。

ノート

追加の説明のために、補足のブログ投稿が作成されました。参照してください:https: //via.vmw.com/vmsa-2021-0010-blog
謝辞

無し。