Actualización crítica de VMware vCenter Server
ANÁLISIS
La vulnerabilidad referida como CVE-2021-21985 permitiría la ejecución de código remoto debido a una falta de validación de input en el plug-in Virtual SAN Health Check, el cual está habilitado por defecto en el Servidor vCenter. VMware ha evaluado la criticidad de la vulnerabilidad otorgándole una puntuación CVSSv3 crítica de 9.8.
Por otro lado, el segundo CVE referido como CVE-2021-21986 define una vulnerabilidad en el mecanismo de autenticación para los plug-ins Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager, y VMware Cloud Director Availability. VMware ha evaluado la criticidad de la vulnerabilidad otorgándole una puntuación CVSSv3 moderada de 6.5.
Un atacante con acceso al puerto 443 del equipo servidor de vCenter Server podría explotar ambas vulnerabilidades. Las versiones afectadas de vCenter Server son la 6.5, 6.7 y 7.0. [2]
RECOMENDACIONES
Para remediar estas vulnerabilidades se recomienda aplicar las actualizaciones/workarounds ofrecidos por el fabricante. [1]