VMware cảnh báo lỗ hổng tải lên tệp nghiêm trọng ảnh hưởng đến máy chủ vCenter

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat Team, 22/09/21, 03:09 PM.

  1. WhiteHat Team

    WhiteHat Team Administrators Thành viên BQT

    Tham gia: 09/04/20, 02:04 PM
    Bài viết: 209
    Đã được thích: 44
    Điểm thành tích:
    28
    VMware vừa công bố một cảnh báo mới về 19 lỗ hổng trong các thiết bị vCenter Server và Cloud Foundation mà kẻ tấn công từ xa có thể khai thác để chiếm quyền kiểm soát hệ thống có lỗ hổng.

    vmware-patch-update.jpg

    Lỗ hổng nghiêm trọng nhất là CVE-2021-22005 - lỗ hổng tải tùy ý trong dịch vụ Analytics trong Center Server 6.7 và 7.0 khi triển khai mặc định. "Kẻ tấn công có quyền truy cập mạng vào cổng 443 trên máy chủ vCenter có thể khai thác lỗ hổng an ninh này để thực thi mã bằng cách tải lên một tệp đặc biệt. Lỗ hổng này có thể được sử dụng bởi bất kỳ ai có thể truy cập máy chủ vCenter qua mạng, bất kể cài đặt cấu hình của vCenter Server” - hãng lưu ý.

    Mặc dù VMware đã công bố các giải pháp thay thế trước khi tung ra bản vá, hãng cảnh báo đó "chỉ là một giải pháp tạm thời cho đến khi các bản cập nhật […] có thể được triển khai".

    Danh sách đầy đủ các lỗi được vá bởi nhà cung cấp dịch vụ ảo hóa VMware như sau:

    • CVE-2021-22005 (Điểm CVSS: 9,8) - Lỗ hổng tải lên tệp trên máy chủ vCenter
    • CVE-2021-21991 (Điểm CVSS: 8,8) - Lỗ hổng leo thang đặc quyền cục bộ của máy chủ vCenter
    • CVE-2021-22006 (Điểm CVSS: 8,3) - Lỗ hổng bỏ qua xác thực truy cập reverse proxy
    • CVE-2021-22011 (Điểm CVSS: 8.1) - Lỗ hổng điểm cuối API chưa được xác thực trên máy chủ vCenter
    • CVE-2021-22015 (Điểm CVSS: 7,8) - Lỗ hổng leo thang đặc quyền cục bộ trên máy chủ vCenter
    • CVE-2021-22012 (Điểm CVSS: 7,5) - Lỗ hổng tiết lộ thông tin API chưa được xác thực của máy chủ vCenter
    • CVE-2021-22013 (điểm CVSS: 7,5) - Lỗ hổng path traversal máy chủ vCenter
    • CVE-2021-22016 (điểm CVSS: 7,5) - Lỗ hổng XSS phản ánh máy chủ vCenter
    • CVE-2021-22017 (điểm CVSS: 7,3) - Lỗ hổng qua mặt rhttpproxy trên máy chủ vCenter
    • CVE-2021-22014 (điểm CVSS: 7.2) - Lỗ hổng thực thi mã xác thực trên máy chủ vCenter
    • CVE-2021-22018 (điểm CVSS: 6,5) - Lỗ hổng xóa tệp trong máy chủ vCenter
    • CVE-2021-21992 (điểm CVSS: 6,5) - Lỗ hổng từ chối dịch vụ do phân tích XML trên máy chủ vCenter bị lỗi
    • CVE-2021-22007 (điểm CVSS: 5.5) - Lỗ hổng tiết lộ thông tin cục bộ trong máy chủ vCenter
    • CVE-2021-22019 (điểm CVSS: 5,3) - Lỗ hổng từ chối dịch vụ trong máy chủ vCenter
    • CVE-2021-22009 (điểm CVSS: 5,3) - Lỗ hổng từ chối dịch vụ trong máy chủ vCenter VAPI
    • CVE-2021-22010 (điểm CVSS: 5,3) - Lỗ hổng từ chối dịch vụ trong máy chủ vCenter VPXD
    • CVE-2021-22008 (điểm CVSS: 5,3) - Lỗ hổng tiết lộ thông tin máy chủ vCenter
    • CVE-2021-22020 (điểm CVSS: 5,0) - Lỗ hổng từ chối dịch vụ trong máy chủ vCenter Analytics
    • CVE-2021-21993 (điểm CVSS: 4,3) - Lỗ hổng SSRF VCenter Server
    “Những rủi ro mà CVE-2021-22005 có thể mang lại là rất nghiêm trọng, và việc PoC của lỗ hổng được tiết lộ rộng rãi chỉ là vấn đề thời gian” - VMware cho biết. Hãng kêu gọi người dùng nhanh chóng cập nhật các bản vá tạm thời cho các lỗ hổng để tránh bị tấn công bởi tin tặc, đặc biệt trong thời kỳ mà các mối nguy về ransomware luôn rình rập như hiện nay.

    Nguồn: The hacker New
     
    Chỉnh sửa cuối: 28/09/21, 11:09 PM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  1. Sugi_b3o
  2. tuantran
  3. whf
  4. tuantran
  5. WhiteHat Team