VMware VMSA-2021-0010 (CVE-2021-21985, CVE-2021-21986) başlığı ile tespit edilen ve vCenter Server’ı etkileyen kritik seviyede (CVSSv3 score 9.8) olan güvenlik açığını duyurdu ve bu güvenlik açığını kapatan güncellemeyi yayınladı.

Tüm vCenter Server 6.5, 6.7 ve 7.0 sürümleri ile VCF 4.x ve VCF 3.x sürümleri bu güvenlik açığından etkilenmektedir. Bu açığı gidermek için yayınlanmış olan güncellemelerin geçilmesi VMware tarafından tavsiye edilmektedir.

Eğer güncelleme geçilemiyor ise ilgili versiyona göre aşağıda listesi bulunan linklerden ulaşılabileceğini workaround işlemlerinin uygulanması gerekmektedir.

Eğer vSAN kullanıcısıysanız ve workaround uygulanması planlanıyor ise workaround işlemi vCenter üzerinde ki vSAN plugin ni disable etmektedir. Bu nedenle işlem sonrasında vSAN ortamının yönetilememesine, monitörlenememesine ve alarmların alınamamasına neden olacaktır.

vCenter güncellemesi sonrası plugin authentication yapısında ki iyileştirmeler nedeniyle bazı third-party plugin lerin (birçoğu çalışmaya devam etmekle birlikte) çalışmamasına neden olabilir. Bu nedenle güncelleme sonrasında plugin yöntemi ile çalışan Backup, Storage vb. sistemlerin üreticileri ile iletişime geçilmesi tavsiye edilmektedir.

Konu ile ilgili dilediğiniz zaman bana ulaşabilirsiniz.

3a. VMware vCenter Server updates address remote code execution vulnerability in the vSphere Client (CVE-2021-21985)

Known Attack Vectors

A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.

Product Version Running On CVE Identifier CVSSv3 Severity Fixed Version Workarounds Additional Documentation
vCenter Server 7.0 Any CVE-2021-21985 9.8 Critical

 

7.0 U2b KB83829 FAQ
vCenter Server 6.7 Any CVE-2021-21985 9.8 Critical

 

6.7 U3n KB83829 FAQ
vCenter Server 6.5 Any CVE-2021-21985 9.8 Critical

 

6.5 U3p KB83829 FAQ

 

Product Version Running On CVE Identifier CVSSv3 Severity Fixed Version Workarounds Additional Documentation
Cloud Foundation (vCenter Server) 4.x Any CVE-2021-21985 9.8 Critical

 

4.2.1 KB83829 FAQ
Cloud Foundation (vCenter Server) 3.x Any CVE-2021-21985 9.8 Critical

 

3.10.2.1 KB83829 FAQ
3b. Authentication mechanism issue in vCenter Server Plug-ins (CVE-2021-21986)

Known Attack Vectors

A malicious actor with network access to port 443 on vCenter Server may perform actions allowed by the impacted plug-ins without authentication.

Product Version Running On CVE Identifier CVSSv3 Severity Fixed Version Workarounds Additional Documentation
vCenter Server 7.0 Any CVE-2021-21986 6.5 Moderate

 

7.0 U2b KB83829 FAQ
vCenter Server 6.7 Any CVE-2021-21986 6.5 Moderate

 

6.7 U3n KB83829 FAQ
vCenter Server 6.5 Any CVE-2021-21986 6.5 Moderate

 

6.5 U3p KB83829 FAQ

 

Product Version Running On CVE Identifier CVSSv3 Severity Fixed Version Workarounds Additional Documentation
Cloud Foundation (vCenter Server) 4.x Any CVE-2021-21986 6.5 Moderate

 

4.2.1 KB83829 FAQ
Cloud Foundation (vCenter Server) 3.x Any CVE-2021-21986 6.5 Moderate

 

3.10.2.1 KB83829 FAQ