Перейти к основному содержанию

Критический патч для vCenter 6.7 и 7.0 — CVE-2021-22005

Information Seciurity

VMware выпустили патч, исправляющий новую уязвимость, которой подвержены vCenter 6.7 и 7.0.

  • CVE-2021-22005

Уязвимость обнаружена в службе аналитики. CVSS 3.1 severity rating: 9.8/10. Злоумышленник, имеющий сетевой доступ к порту 443 на vCenter Server, может загрузить на сервер любой файл и, соответственно, выполнить любой код. Эту уязвимость может использовать любой, кто может подключиться к vCenter Server по сети для получения доступа, независимо от настроек конфигурации vCenter Server. Знать пароль не требуется.

VMware would like to thank George Noseevich (@webpentest) and Sergey Gerasimov of SolidLab LLC for reporting this issue to us.

В vCenter 6.7 для исправления требуется остановить патч VMware vCenter Server 6.7 Update 3o.
В vCenter 7 для исправления требуется остановить патч VMware vCenter Server 7.0 Update 2c.

Не тормозим, обновляемся.

Компенсирующие меры: обновить файл /etc/vmware-analytics/ph-web.xml и перезапустить уязвимый сервис.

Ссылки

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

https://blogs.vmware.com/vsphere/2021/09/vmsa-2021-0020-what-you-need-to-know.html

https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3o-release-notes.html

https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u2c-release-notes.html

https://kb.vmware.com/s/article/85717

 

Похожие материалы

VMware — просадка производительности Linux на 70% после патча от Retbleed

Специалисты VMware опубликовали интересную статью. Если на хосте VMware ESXi на виртуальную машину Linux с ядром 5.18 накатить патч до версии 5.19, устраняющий уязвимость Retbleed, то производительность виртуальной машины просядет.