Kritische Sicherheitsücke in VMware vCenter Server - Updates und Workarounds verfügbar
26. Mai 2021
Beschreibung
VMware vCenter Server weist eine kritische Sicherheitslücke auf, die es AngreiferInnen ermöglicht, über das Netzwerk und ohne Authentifizierung beliebige Befehle als root
auszuführen. Die einzige Voraussetzung dafür ist, dass das Management-Interface (per Default via Port 443/TCP) ohne weitere Absicherungen (z.B. Basic HTTP Authentication) erreichbar ist.
CVE-Nummern: CVE-2021-21985
CVSS Base Score: 9.8 (lt. VMware)
Auswirkungen
AngreiferInnen können beliebige Befehle auf dem Betriebssystem, auf dem vCenter Server läuft, als root
ausführen und dadurch potentiell das gesamte System übernehmen.
Betroffene Systeme
- vCenter Server 7.0
- vCenter Server 6.7
- vCenter Server 6.5
Abhilfe
Einspielen der zur Verfügung gestellten Updates oder Workarounds.
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
Informationsquelle(n):
VMware Advisory
https://www.vmware.com/security/advisories/VMSA-2021-0010.html