POC cho lỗi thực thi mã từ xa nghiêm trọng trên VMWare vCenter

04/06/2014
37
446 bài viết
POC cho lỗi thực thi mã từ xa nghiêm trọng trên VMWare vCenter
Các lỗ hổng ảnh hưởng đến VMWare vCenter Server, một tiện ích quản lý tập trung. VMWare đã phát hành bản vá cho 2 lỗi nghiêm trọng, CVE-2021-21985 và CVE-2021-21986, vào ngày 25 tháng 5.
vmware-headpic-jpg.9005
Lỗ hổng CVE-2021-21985 có điểm CVSS là 9,8, ảnh hưởng đến VMware vCenter Server và VMware Cloud Foundation. Lỗi này được tìm thấy trong một plugin vSAN, được kích hoạt mặc định trong ứng dụng, cho phép kẻ tấn công thực hiện thực thi mã từ xa (RCE) nếu có quyền truy cập vào cổng 443.
VMWare khuyến cáo lỗi nghiêm trọng này có thể bị kẻ xấu khai thác để truy cập "hệ điều hành trên vCenter Server" với "đặc quyền không hạn chế”.
Lỗi này ảnh hưởng đến vCenter Server 6.5, 6.7 và v.7.0, và Cloud Foundation vCenter Server 3.x và 4.x.
Lỗ hổng thứ hai, CVE-2021-21986, tồn tại trên vSphere Client (HTML5) và cơ chế xác thực vSphere cho nhiều plugin: Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager và VMware Cloud Director Avability.
Được coi là ít nghiêm trọng hơn với điểm CVSS là 6,5, lỗ hổng này vẫn cho phép những kẻ tấn công có quyền truy cập vào cổng 443 "thực hiện các hành vi mà không cần xác thực”.
Các nhà nghiên cứu từ Trustwave SpiderLabs cho biết trong 5.271 máy chủ VMWare vCenter online, phần lớn số đó đang chạy phiên bản 6.7, 6.5 và 7.0, với cổng 443 được sử dụng phổ biến.
Mã Proof-of-Concept (PoC) đã được phát hành cho CVE-2021-21985. Vấn đề nghiêm trọng đến mức Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã cảnh báo các nhà cung cấp vá các bản dựng của họ.
Nguồn: ZDNet
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên