VMware выпустили патч, исправляющий новую уязвимость, которой подвержены vCenter 6.7 и 7.0.
- CVE-2021-22005
Уязвимость обнаружена в службе аналитики. CVSS 3.1 severity rating: 9.8/10. Злоумышленник, имеющий сетевой доступ к порту 443 на vCenter Server, может загрузить на сервер любой файл и, соответственно, выполнить любой код. Эту уязвимость может использовать любой, кто может подключиться к vCenter Server по сети для получения доступа, независимо от настроек конфигурации vCenter Server. Знать пароль не требуется.
VMware would like to thank George Noseevich (@webpentest) and Sergey Gerasimov of SolidLab LLC for reporting this issue to us.
В vCenter 6.7 для исправления требуется остановить патч VMware vCenter Server 6.7 Update 3o. В vCenter 7 для исправления требуется остановить патч VMware vCenter Server 7.0 Update 2c.
Не тормозим, обновляемся.
Компенсирующие меры: обновить файл /etc/vmware-analytics/ph-web.xml и перезапустить уязвимый сервис.
Ссылки
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
https://blogs.vmware.com/vsphere/2021/09/vmsa-2021-0020-what-you-need-to-know.html
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3o-release-notes.html
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u2c-release-notes.html