CVE-2021-21972 VMware vCenter रिमोट कोड एक्जीक्यूशन

अवलोकन

23 फरवरी 2021 को, VMware ने एक सुरक्षा सलाह जारी की (VMSA-2021-0002) vCenter सर्वर में दो कमजोरियों और VMWare ESXi हाइपरवाइजर में एक भेद्यता को दूर करने के लिए।

 

CVE प्रभावित उत्पाद CVSSv3
CVE-2021-21972 vCenter सर्वर

9.8

CVE-2021-21973 vCenter सर्वर 5.3
CVE-2021-21974 ESXi 8.8

प्रभाव

इस सलाह के हिस्से के रूप में प्रकट की गई सबसे उल्लेखनीय भेद्यता CVE-2021-21972 है। 

vSphere क्लाइंट (HTML5) एक vCenter सर्वर प्लगइन में एक दूरस्थ कोड निष्पादन भेद्यता शामिल है। दुर्भावनापूर्ण ट्रैफिक वाले पोर्ट 443 के लिए नेटवर्क एक्सेस वाला एक दुर्भावनापूर्ण अभिनेता इस मुद्दे का शोषण करके vCenter सर्वर की मेजबानी करने वाले अंतर्निहित ऑपरेटिंग सिस्टम पर बिना किसी प्रतिबंध के विशेषाधिकार के साथ कमांड निष्पादित कर सकता है। यह VMware vCenter सर्वर (7.x से पहले 7.0 U1c, 6.7 से पहले 6.7 U3l और 6.5 से पहले 6.5 U3n) और VMware क्लाउड फाउंडेशन (4.x से पहले 4.2 और 3.x से पहले 3.10.1.2) को प्रभावित करता है।

संकल्प

हमारे ग्राहकों की सुरक्षा के मद्देनजर, Cato ने इस कमजोर खतरे को कम करने के लिए इंट्रूज़न प्रिवेंशन सिस्टम (IPS) हस्ताक्षर सेट की एक श्रृंखला को विश्व स्तर पर तैनात किया है। यदि आपके पास Cato IPS सक्षम है, तो इस शोषण से आपकी सुरक्षा हो जाती है, बिना किसी उपयोगकर्ता-पारस्परिकता (या पैचिंग) की आवश्यकता के।

 

यदि CVE-2021-21972 हस्ताक्षर प्रोफ़ाइल के अनुरूप दुर्भावनापूर्ण ट्रैफ़िक की पहचान की जाती है, तो ट्रैफ़िक को अवरोधित किया जाएगा और Cato प्रबंधन एप्लिकेशन के इवेंट्स की खोज विंडो के भीतर सबूतों का रिकॉर्ड उत्पन्न किया जाएगा। 

 

क्या यह लेख उपयोगी था?

0 में से 0 के लिए उपयोगी रहा

0 टिप्पणियां