[English]VMware warnt seine Nutzer vor kritischen RCE-Schwachstellen im vSphere HTML5 Client und weiteren Produkten. Sicherheitsupdates steht für die betroffenen Produkt inzwischen zur Verfügung.
Anzeige
Nicolas Caras weist in nachfolgendem Tweet auf diesen Artikel von The Register hin. Dort wird die kritische RCE-Schwachstelle im vSphere HTML5 Client thematisiert. Zudem gibt es hier und hier Artikel zum Thema.
Im Sicherheitshinweis VMSA-2021-000 weist VMware auf die Schwachstellen CVE-2021-21972, CVE-2021-21973, CVE-2021-21974 in folgenden Produkten hin:
- VMware ESXi
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
Der vSphere-Client (HTML5) enthält eine Sicherheitslücke CVE-2021-21972, die eine Remotecodeausführung in einem vCenter Server-Plugin ermöglicht. VMware hat den Schweregrad dieser Schwachstelle als kritisch eingestuft, mit einem maximalen CVSSv3-Basiswert von 9,8. Ein böswilliger Akteur mit Netzwerkzugriff auf Port 443 kann dieses Problem ausnutzen, um Befehle mit uneingeschränkten Rechten auf dem zugrunde liegenden Betriebssystem auszuführen, das vCenter Server hostet. Um die Schwachstelle CVE-2021-21972 zu beheben, stehen Updates für die betroffene Produkte bereit.
Anzeige
OpenSLP, wie es in ESXi verwendet wird, weist eine Heap-Überlauf-Schwachstelle CVE-2021-21974 auf. VMware hat den Schweregrad dieses Problems in den Bereich "Wichtig" mit einer maximalen CVSSv3-Basisbewertung von 8,8 eingestuft. Ein böswilliger Akteur, der sich im selben Netzwerksegment wie ESXi befindet und Zugriff auf Port 427 hat, kann möglicherweise das Heap-Overflow-Problem im OpenSLP-Dienst auslösen, was zu Remotecodeausführung führt. Um CVE-2021-21974 zu beheben, wenden Sie die aufgeführten Updates auf betroffene Produkte an.
Der vSphere-Client (HTML5) enthält eine SSRF-Schwachstelle (Server Side Request Forgery) CVE-2021-21973 aufgrund einer unsachgemäßen Validierung von URLs in einem vCenter Server-Plugin. VMware hat den Schweregrad dieses Problems als moderat eingestuft, mit einer maximalen CVSSv3-Basisbewertung von 5,3. Bekannte Angriffsvektoren. Ein böswilliger Akteur mit Netzwerkzugriff auf Port 443 kann dieses Problem ausnutzen, indem er eine POST-Anforderung an das vCenter Server-Plugin sendet, was zur Offenlegung von Informationen führt. Um CVE-2021-21973 zu beheben, wenden Sie die aufgeführten Updates auf betroffene Produkte an.
Anzeige
Das mit OpenSLP sehe ich etwas weniger kritisch, wenn man seine Hausaufgaben richtig gemacht hat. Es wäre nämlich ein grober Designfehler so einer Landschaft, wenn man das Management-Interface der ESXI-Server nicht in ein eigenes VLAN reinstellt. Das mit den vSphere-Clients ist weniger schön, aber auch da könnte man per Firewall dafür sorgen, dass nur bereichtigte Admin-Workstations drauf zugreifen.
Sowas macht man doch nicht, sind die irre…???
https://www.zdnet.com/article/more-than-6700-vmware-servers-exposed-online-and-vulnerable-to-major-new-bug/