CVE-2021-21972 VMware vCenter Exécution de code à distance

Vue d'ensemble

Le 23 février 2021, VMware a publié un avis de sécurité (VMSA-2021-0002) pour aborder deux vulnérabilités dans vCenter Server, ainsi qu'une vulnérabilité dans l' hyperviseur VMWare ESXi .

 

CVE Produit affecté CVSSv3
CVE-2021-21972 vCenter Server

9,8

CVE-2021-21973 vCenter Server 5.3
CVE-2021-21974 ESXi 8.8

Impact

La vulnérabilité la plus notable divulguée dans cet avis est CVE-2021-21972. 

Le Client vSphere (HTML5) contient une vulnérabilité d'exécution de code à distance dans un plugin vCenter Server. Un acteur malveillant ayant accès au réseau sur le port 443 peut exploiter ce problème pour exécuter des commandes avec des privilèges illimités sur le système d'exploitation sous-jacent qui héberge vCenter Server. Cela affecte VMware vCenter Server (7.x avant la 7.0 U1c, 6.7 avant la 6.7 U3l et 6.5 avant la 6.5 U3n) et VMware Cloud Foundation (4.x avant la 4.2 et 3.x avant la 3.10.1.2).

Résolution

Dans le but de protéger nos clients, Cato a globalement déployé un ensemble de signatures de Système de Prévention d'Intrusion (IPS) pour atténuer cette menace de vulnérabilité. Si vous avez activé le IPS de Cato, vous êtes protégé contre cet exploit sans qu'aucune interaction utilisateur (ou correctif) ne soit requise.

 

Dans le cas où un trafic malveillant est identifié correspondant au profil de signature CVE-2021-21972, le trafic sera bloqué et une preuve sera générée dans l'application de gestion Cato sous la fenêtre Découverte d'Événements

 

Cet article vous a-t-il été utile ?

Utilisateurs qui ont trouvé cela utile : 0 sur 0

0 commentaire