{"id":254039,"date":"2021-05-27T11:26:23","date_gmt":"2021-05-27T09:26:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=254039"},"modified":"2023-07-20T18:55:52","modified_gmt":"2023-07-20T16:55:52","slug":"schwachstelle-cve-2021-21985-in-vsphere-client-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/05\/27\/schwachstelle-cve-2021-21985-in-vsphere-client-patchen\/","title":{"rendered":"Schwachstelle CVE-2021-21985 in vSphere-Client, patchen!"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/05\/27\/schwachstelle-cve-2021-21985-in-vsphere-client-patchen\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Anbieter VMware hat eine dringliche Sicherheitswarnung an Nutzer von vSphere herausgegeben. Der vSphere-Client (HTML5) enth\u00e4lt eine kritische Schwachstelle CVE-2021-21985, die auf aufgrund einer fehlenden Eingabevalidierung im Virtual SAN Health Check-Plug-in, das standardm\u00e4\u00dfig in vCenter Server aktiviert ist, eine Remotecodeausf\u00fchrung erm\u00f6glicht. Eine zweite Schwachstelle betriff VMware Cloud Foundation . Sicherheitsupdates f\u00fcr die betreffenden Komponenten sind verf\u00fcgbar.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/49b8fc9daa0b4e9b8f6b94067daec6a3\" alt=\"\" width=\"1\" height=\"1\" \/>Im Advisory <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2021-0010.html\" target=\"_blank\" rel=\"noopener\">VMSA-2021-0010<\/a> vom 25. Mai 2021 weist VMware auf gleich zwei Schwachstellen CVE-2021-21985 und CVE-2021-21986 in:<\/p>\n<ul>\n<li>VMware vCenter Server (vCenter Server)<\/li>\n<li>VMware Cloud Foundation (Cloud Foundation)<\/li>\n<\/ul>\n<p>hin, die als kritisch angesehen werden. Nachfolgender <a href=\"https:\/\/twitter.com\/bad_packets\/status\/1397388928403984394\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> thematisiert die Schwachstelle CVE-2021-21985. Laut VMware wurden dem Hersteller mehrere Sicherheitsl\u00fccken im vSphere-Client (HTML5) privat gemeldet. Nachfolgender <a href=\"https:\/\/twitter.com\/bad_packets\/status\/1397388928403984394\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> thematisiert dies, Artikel zum Thema finden sich auch <a href=\"https:\/\/heimdalsecurity.com\/blog\/critical-flaw-impacting-all-vcenter-server-deployments-vmware-alerts\/\" target=\"_blank\" rel=\"noopener\">heimdahl<\/a> und <a href=\"https:\/\/www.heise.de\/news\/Sicherheitsupdates-Kritische-Schadcode-Luecke-bedroht-VMware-vCenter-Server-6054003.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>.<\/p>\n<p><a href=\"https:\/\/twitter.com\/bad_packets\/status\/1397388928403984394\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\" vSphere Client vulnerability CVE-2021-21985\" src=\"https:\/\/i.imgur.com\/r2EG2sX.png\" alt=\" vSphere Client vulnerability CVE-2021-21985\" \/><\/a><\/p>\n<h2>CVE-2021-2198 im vSphere-Client<\/h2>\n<p>Der vSphere-Client (HTML5) enth\u00e4lt eine Sicherheitsanf\u00e4lligkeit f\u00fcr Remotecodeausf\u00fchrung aufgrund fehlender Eingabevalidierung im Virtual SAN Health Check-Plug-in, das standardm\u00e4\u00dfig in vCenter Server aktiviert ist. Ein b\u00f6swilliger Akteur mit Netzwerkzugriff auf Port 443 kann dieses Problem ausnutzen, um Befehle mit uneingeschr\u00e4nkten Rechten auf dem zugrunde liegenden Betriebssystem auszuf\u00fchren, das vCenter Server hostet.<\/p>\n<p>VMware hat den Schweregrad dieses Problems als kritisch eingestuft, mit einem maximalen CVSSv3-Basiswert von 9,8. Betroffen sind vCenter Server 6.5, 6.7, 7.0. In <a href=\"https:\/\/kb.vmware.com\/s\/article\/83829\" target=\"_blank\" rel=\"noopener\">diesem Dokument<\/a> beschreibt VMware, wie die Plugins deaktiviert werden k\u00f6nnen, um die Ausnutzung dieser Schwachstelle zu verhindern. Bereitgestellte VMware vCenter Server-Updates beheben die Sicherheitsanf\u00e4lligkeit f\u00fcr Remotecodeausf\u00fchrung im vSphere-Client (CVE-2021-21985). Details sind im <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2021-0010.html\" target=\"_blank\" rel=\"noopener\">Security Advisory<\/a> zu finden.<\/p>\n<h2>Schwachstelle CVE-2021-21986 im vCenter Server Plug-ins<\/h2>\n<p>Der vSphere-Client (HTML5) enth\u00e4lt zudem eine Schwachstelle in einem vSphere-Authentifizierungsmechanismus f\u00fcr die Plug-ins Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager und VMware Cloud Director Availability. Ein b\u00f6swilliger Akteur mit Netzwerkzugriff auf Port 443 auf vCenter Server kann von den betroffenen Plug-ins erlaubte Aktionen ohne Authentifizierung durchf\u00fchren. VMware hat den Schweregrad dieses Problems als mittelschwer mit einem maximalen CVSSv3-Basiswert von 6,5 eingestuft. Auch hier stehen Updates zum Schlie\u00dfen dieser Schwachstelle bereit. Details sind im <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2021-0010.html\" target=\"_blank\" rel=\"noopener\">Security Advisory<\/a> zu finden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1397315303978250242\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"VMware vCenter Server in Shodan\" src=\"https:\/\/i.imgur.com\/V8pJU9p.png\" alt=\"VMware vCenter Server in Shodan\" \/><\/a><\/p>\n<p>Sicherheitsforscher Kevin Beaumont weist in obigem <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1397315303978250242\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin, dass man sehr schnell \u00fcber die Suchmaschine Shodan mit dem Term \"VMware vCenter Server\" pr\u00fcfen kann, ob Server per Internet <a href=\"https:\/\/web.archive.org\/web\/20221206043123\/https:\/\/www.shodan.io\/search?query=9443%2Fvsphere-client%2F\" target=\"_blank\" rel=\"noopener\">erreichbar<\/a> sind. In Deutschland werden mir aktuell nur 2 Instanzen gemeldet. Beaumont weist in <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1397318119266398214\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> darauf hin, dass Managed Solution Provider (MSP) h\u00e4ufig die VMs als per Internet erreichbar konfigurieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Anbieter VMware hat eine dringliche Sicherheitswarnung an Nutzer von vSphere herausgegeben. Der vSphere-Client (HTML5) enth\u00e4lt eine kritische Schwachstelle CVE-2021-21985, die auf aufgrund einer fehlenden Eingabevalidierung im Virtual SAN Health Check-Plug-in, das standardm\u00e4\u00dfig in vCenter Server aktiviert ist, eine Remotecodeausf\u00fchrung erm\u00f6glicht. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/27\/schwachstelle-cve-2021-21985-in-vsphere-client-patchen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,14],"tags":[4328,4299,16],"class_list":["post-254039","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virtualisierung","tag-sicherheit","tag-virtualisierung","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254039","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=254039"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254039\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=254039"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=254039"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=254039"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}