VMware VMSA-2021-0010 (CVE-2021-21985, CVE-2021-21986) başlığı ile tespit edilen ve vCenter Server’ı etkileyen kritik seviyede (CVSSv3 score 9.8) olan güvenlik açığını duyurdu ve bu güvenlik açığını kapatan güncellemeyi yayınladı.
Tüm vCenter Server 6.5, 6.7 ve 7.0 sürümleri ile VCF 4.x ve VCF 3.x sürümleri bu güvenlik açığından etkilenmektedir. Bu açığı gidermek için yayınlanmış olan güncellemelerin geçilmesi VMware tarafından tavsiye edilmektedir.
Eğer güncelleme geçilemiyor ise ilgili versiyona göre aşağıda listesi bulunan linklerden ulaşılabileceğini workaround işlemlerinin uygulanması gerekmektedir.
Eğer vSAN kullanıcısıysanız ve workaround uygulanması planlanıyor ise workaround işlemi vCenter üzerinde ki vSAN plugin ni disable etmektedir. Bu nedenle işlem sonrasında vSAN ortamının yönetilememesine, monitörlenememesine ve alarmların alınamamasına neden olacaktır.
vCenter güncellemesi sonrası plugin authentication yapısında ki iyileştirmeler nedeniyle bazı third-party plugin lerin (birçoğu çalışmaya devam etmekle birlikte) çalışmamasına neden olabilir. Bu nedenle güncelleme sonrasında plugin yöntemi ile çalışan Backup, Storage vb. sistemlerin üreticileri ile iletişime geçilmesi tavsiye edilmektedir.
Konu ile ilgili dilediğiniz zaman bana ulaşabilirsiniz.
3a. VMware vCenter Server updates address remote code execution vulnerability in the vSphere Client (CVE-2021-21985)
Known Attack Vectors
A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.
Product | Version | Running On | CVE Identifier | CVSSv3 | Severity | Fixed Version | Workarounds | Additional Documentation |
vCenter Server | 7.0 | Any | CVE-2021-21985 | 9.8 | Critical
|
7.0 U2b | KB83829 | FAQ |
vCenter Server | 6.7 | Any | CVE-2021-21985 | 9.8 | Critical
|
6.7 U3n | KB83829 | FAQ |
vCenter Server | 6.5 | Any | CVE-2021-21985 | 9.8 | Critical
|
6.5 U3p | KB83829 | FAQ |
Product | Version | Running On | CVE Identifier | CVSSv3 | Severity | Fixed Version | Workarounds | Additional Documentation |
Cloud Foundation (vCenter Server) | 4.x | Any | CVE-2021-21985 | 9.8 | Critical
|
4.2.1 | KB83829 | FAQ |
Cloud Foundation (vCenter Server) | 3.x | Any | CVE-2021-21985 | 9.8 | Critical
|
3.10.2.1 | KB83829 | FAQ |
3b. Authentication mechanism issue in vCenter Server Plug-ins (CVE-2021-21986)
Known Attack Vectors
A malicious actor with network access to port 443 on vCenter Server may perform actions allowed by the impacted plug-ins without authentication.
Product | Version | Running On | CVE Identifier | CVSSv3 | Severity | Fixed Version | Workarounds | Additional Documentation |
vCenter Server | 7.0 | Any | CVE-2021-21986 | 6.5 | Moderate
|
7.0 U2b | KB83829 | FAQ |
vCenter Server | 6.7 | Any | CVE-2021-21986 | 6.5 | Moderate
|
6.7 U3n | KB83829 | FAQ |
vCenter Server | 6.5 | Any | CVE-2021-21986 | 6.5 | Moderate
|
6.5 U3p | KB83829 | FAQ |
Product | Version | Running On | CVE Identifier | CVSSv3 | Severity | Fixed Version | Workarounds | Additional Documentation |
Cloud Foundation (vCenter Server) | 4.x | Any | CVE-2021-21986 | 6.5 | Moderate
|
4.2.1 | KB83829 | FAQ |
Cloud Foundation (vCenter Server) | 3.x | Any | CVE-2021-21986 | 6.5 | Moderate
|
3.10.2.1 | KB83829 | FAQ |