[SECURITY-L] [RNP/CAIS Alerta #0075] Vulnerabilidades no vSphere Client (VMware)

CSIRT Unicamp security em unicamp.br
Sexta Junho 18 07:07:18 -03 2021


CAIS-Alerta [17/06/2021]: Vulnerabilidades no vSphere Client (VMware)

Prezados,

O CAIS alerta para vulnerabilidades recentes envolvendo o cliente do
vSphere Client (VMware) que estão sendo massivamente exploradas. Até o
momento da publicação deste alerta já foram identificados códigos de
exploração para as vulnerabilidades em questão.


Descrição

O vSphere Client (HTML5) contém uma vulnerabilidade de execução remota de
código (CVE-2021-21985) devido à falta de validação de entrada no plugin do
Virtual SAN Health Check, habilitado por padrão no vCenter Server. Um
agente malicioso com acesso de rede à porta 443 pode explorar essa
vulnerabilidade para executar comandos com privilégios irrestritos no
ambiente que hospeda o vCenter Server.

O vSphere Client (HTML5) contém uma vulnerabilidade no mecanismo de
autenticação do vSphere (CVE-2021-21986) para o Virtual SAN Health Check,
Site Recovery, vSphere Lifecycle Manager e plugins de disponibilidade do
VMware Cloud Director. Um agente malicioso com acesso à rede à porta 443 no
vCenter Server pode executar ações permitidas pelos plugins afetados sem
autenticação.


Sistemas impactados
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)


Versões afetadas
vCenter Server 7.0, 6.7, 6.5
Cloud Foundation (vCenter Server) 4.x, 3.x


Correções disponíveis
Aplicar os patches disponibilizados pela equipe da VMware ou atualizar a
versão do vCenter Server para a mais recente disponibilizada pelos
desenvolvedores.
Adicionalmente, recomenda-se restringir o acesso administrativo ao vCenter
Server apenas para redes autorizadas.

Identificadores CVE (http://cve.mitre.org)
CVE-2021-21985
CVE-2021-21986


Mais informações
https://www.vmware.com/security/advisories/VMSA-2021-0010.html

O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!!
Twitter: @RedeRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.


################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.rnp.br/servicos/seguranca  #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################
===
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC
GnuPG Public Key: http://www.security.unicamp.br/security.asc [^]
Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20210618/76d6d292/attachment.html>


Mais detalhes sobre a lista de discussão SECURITY-L