Exécution de code à distance dans VMware vCenter Server
VMware vCenter Server est un utilitaire de gestion de serveur qui est utilisé pour contrôler les machines virtuelles, les hôtes ESXi et d’autres composants dépendants à partir d’un seul emplacement centralisé. Une nouvelle faille récemment découverte affecte les versions 6.5, 6.7 et 7.0 de vCenter Server et les versions 3.x et 4.x de Cloud Foundation.
Libellée CVE-2021-21985, il s’agit d’une vulnérabilité d’exécution de code à distance affectant VMware vCenter Server. Elle existe en raison d’un manque de validation des entrées dans le plug-in Virtual SAN (vSAN) Health Check qui est activé par défaut dans vCenter Server.
Une exploitation réussie de cette vulnérabilité permettrait à un acteur malveillant disposant d’un accès au réseau et au port 443 d’exécuter des commandes avec des privilèges d’administrateur sur le système d’exploitation sous-jacent qui héberge vCenter Server.
RISQUE
- Exécution de code à distance
SYSTEMES AFFECTÉS
- vCenter Server : versions 7.0 antérieures à 7.0 U2b
- vCenter Server : versions 6.7 antérieures à 7.0 U3n
- vCenter Server : versions 6.5 antérieures à 6.5 U3p
- Cloud Foundation (vCenter Server) : versions 4.x antérieures à 4.2.1
- Cloud Foundation (vCenter Server) : versions 3.x antérieures à 3.10.2.1
SOLUTION
Il est fortement recommandé d’appliquer les mises à jour de sécurité.
Source : The Hacker News