VMware advierte de un error crítico que afecta a todas las instalaciones de vCenter Server
AS-052-2021
Fecha: 26/Mayo/2021
Resumen:
VMware insta a los clientes a aplicar la revisión de una vulnerabilidad crítica de ejecución remota de código (RCE) que está en el complemento: Virtual SAN Health Check, el cual impacta todas las implementaciones de vCenter Server.
vCenter Server es una solución de administración de servidores que ayuda a personal de TI a administrar máquinas virtuales y hosts virtualizados dentro de entornos empresariales a través de una única consola.
El Arquitecto Técnico de Marketing de VMware Bob Plankers, refiere que estas actualizaciones corrigen una vulnerabilidad de seguridad crítica.
Este fallo de seguridad permite ejecución de código remoto, debido a la falta de validación en el complemento Virtual SAN Health Check de entrada. El ataque es de baja complejidad y no requiere interacción del usuario. Cualquier persona que pueda llegar a vCenter Server a través de la red puede usar esta vulnerabilidad para obtener acceso, independientemente de si usa vSAN o no.
Productos afectados.
La vulnerabilidad reportada tiene una puntuación base CVSSv3 de 9,8 sobre 10, se registró como CVE-2021-21985 e impacta a vCenter Server 6,5, 6,7 y 7,0.
Recomendaciones.
En esta era de ransomware, es más seguro asumir que un atacante ya está dentro de la red en algún lugar, en un escritorio, y tal vez incluso puede estar ya controlando la cuenta de un usuario, por lo que se recomienda encarecidamente declarar un cambio emergente y registrar el parche tan pronto como sea posible.
Si no puede parchear de inmediato y no usa vSAN, hay soluciones alternativas diseñadas para eliminar el vector de ataque y la posibilidad de explotación estableciendo los plugins afectados en "incompatibles".
Referencias:
https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html