Alertas

Actualización crítica de VMware vCenter Server

A día 26 de mayo de 2021, varias actualizaciones críticas para VMware vCenter Server han sido publicadas. Estas actualizaciones de seguridad solventan vulnerabilidades de ejecución de código remoto y autenticación en el cliente vSphere (HTML5). [1]
27 May 2021
1 Minutos de lectura

ANÁLISIS

La vulnerabilidad referida como  CVE-2021-21985 permitiría la ejecución de código remoto debido a una falta de validación de input en el plug-in Virtual SAN Health Check, el cual está habilitado por defecto en el Servidor vCenter. VMware ha evaluado la criticidad de la vulnerabilidad otorgándole una puntuación CVSSv3 crítica de 9.8.

Por otro lado, el segundo CVE referido como CVE-2021-21986 define una vulnerabilidad en el mecanismo de autenticación para los plug-ins Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager, y VMware Cloud Director Availability. VMware ha evaluado la criticidad de la vulnerabilidad otorgándole una puntuación CVSSv3 moderada de 6.5.

Un atacante con acceso al puerto 443 del equipo servidor de vCenter Server podría explotar ambas vulnerabilidades. Las versiones afectadas de vCenter Server son la 6.5, 6.7 y 7.0. [2]


RECOMENDACIONES 

Para remediar estas vulnerabilidades se recomienda aplicar las actualizaciones/workarounds ofrecidos por el fabricante.  [1]

 

REFERENCIAS

[1] https://www.vmware.com/security/advisories/VMSA-2021-0010.html
[2] https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html

249 visitas