[Warning] Kritische File-Upload Schwachstelle in VMware vCenter Server - Updates und Workarounds verfügbar

Dimitri Robl robl at cert.at
Wed Sep 22 10:43:42 CEST 2021


22. September 2021

Beschreibung

VMware vCenter Server weist eine kritische Schwachstelle auf, die es
Angreifer:innen ermöglicht, über das Netzwerk und ohne Authentifizierung
beliebige Dateien auf den Server hochzuladen. Mit Hilfe von speziell
präparierten Dateien können so beliebige Befehle auf dem Server
ausgeführt werden. VMware geht davon aus, dass Exploits binnen kürzester
Zeit öffentlich verfügbar sein werden und rät daher, die Updates oder
Workarounds möglichst zeitnah einzuspielen.

CVE-Nummern: CVE-2021-22005

CVSS Base Score: 9.8 (lt. VMware)

Die aktuellen Updates beheben auch eine Reihe anderer Schwachstellen,
allerdings ist keine davon so gefährlich wie CVE-2021-22005.

Auswirkungen

Angreifer:innen können über das Netzwerk und ohne Authentifizierung
beliebige Dateien auf den vCenter Server hochladen und darüber auch
beliebige Befehle auf dem Server ausführen.

Betroffene Systeme

-   vCenter Server 7.0
-   vCenter Server 6.7 (Virtual Appliance)
-   Cloud Foundation (vCenter Server) 4.x
-   Cloud Foundation (vCenter Server) 3.x

Bitte beachten Sie, dass vCenter Server 6.5 auf allen Plattformen und
vCenter Server 6.7 auf Windows nicht von dieser Schwachstelle betroffen
sind. Ebenfalls nicht betroffen ist VMware ESXi.

Abhilfe

Einspielen der verfügbaren Updates oder Workarounds.

Hinweis

Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und
dabei insbesondere auf automatische Updates zu setzen. Regelmäßige
Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.

------------------------------------------------------------------------

Informationsquelle(n):

VMware Advisory (Englisch)
https://www.vmware.com/security/advisories/VMSA-2021-0020.html

Anleitung zum Einspielen der Workarounds (Englisch)
https://kb.vmware.com/s/article/85717

VMware FAQ zum Advisory VMSA-2021-0020 (Englisch)
https://core.vmware.com/vmsa-2021-0020-questions-answers-faq

-- 
// Dimitri Robl <robl at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// Eine Initiative der nic.at GmbH - https://www.nic.at/
// Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: OpenPGP_signature
Type: application/pgp-signature
Size: 840 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20210922/c195d37e/attachment.sig>


More information about the Warning mailing list