[Warning] Kritische Sicherheitslücke in VMware vCenter Server - Updates und Workarounds verfügbar

Dimitri Robl robl at cert.at
Wed May 26 14:38:21 CEST 2021


26. Mai 2021

Beschreibung

   VMware vCenter Server weist eine kritische Sicherheitslücke auf, die
   es AngreiferInnen ermöglicht, über das Netzwerk und ohne
   Authentifizierung beliebige Befehle als root auszuführen. Die einzige
   Voraussetzung dafür ist, dass das Management-Interface (per Default
   via Port 443/TCP) ohne weitere Absicherungen (z.B.  Basic HTTP
   Authentication) erreichbar ist.

   CVE-Nummern: CVE-2021-21985

   CVSS Base Score: 9.8 (lt. VMware)

Auswirkungen

   AngreiferInnen können beliebige Befehle auf dem Betriebssystem, auf
   dem vCenter Server läuft, als root ausführen und dadurch potentiell
   das gesamte System übernehmen.

Betroffene Systeme

     * vCenter Server 7.0
     * vCenter Server 6.7
     * vCenter Server 6.5

Abhilfe

   Einspielen der zur Verfügung gestellten Updates oder Workarounds.

Hinweis

   Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und
   dabei insbesondere auf automatische Updates zu setzen. Regelmäßige
   Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
__________________________________________________________________

Informationsquelle(n):

VMware Advisory
https://www.vmware.com/security/advisories/VMSA-2021-0010.html

-- 
// Dimitri Robl <robl at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// Eine Initiative der nic.at GmbH - https://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg



-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 833 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20210526/b9c04c9c/attachment.sig>


More information about the Warning mailing list