[Warning] Kritische Sicherheitslücke in VMware vCenter Server - Updates und Workarounds verfügbar
Dimitri Robl
robl at cert.at
Wed May 26 14:38:21 CEST 2021
26. Mai 2021
Beschreibung
VMware vCenter Server weist eine kritische Sicherheitslücke auf, die
es AngreiferInnen ermöglicht, über das Netzwerk und ohne
Authentifizierung beliebige Befehle als root auszuführen. Die einzige
Voraussetzung dafür ist, dass das Management-Interface (per Default
via Port 443/TCP) ohne weitere Absicherungen (z.B. Basic HTTP
Authentication) erreichbar ist.
CVE-Nummern: CVE-2021-21985
CVSS Base Score: 9.8 (lt. VMware)
Auswirkungen
AngreiferInnen können beliebige Befehle auf dem Betriebssystem, auf
dem vCenter Server läuft, als root ausführen und dadurch potentiell
das gesamte System übernehmen.
Betroffene Systeme
* vCenter Server 7.0
* vCenter Server 6.7
* vCenter Server 6.5
Abhilfe
Einspielen der zur Verfügung gestellten Updates oder Workarounds.
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und
dabei insbesondere auf automatische Updates zu setzen. Regelmäßige
Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
__________________________________________________________________
Informationsquelle(n):
VMware Advisory
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
--
// Dimitri Robl <robl at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// Eine Initiative der nic.at GmbH - https://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 833 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20210526/b9c04c9c/attachment.sig>
More information about the Warning
mailing list