Kritische Sicherheitsücke in VMware vCenter Server - Updates und Workarounds verfügbar

26. Mai 2021

Beschreibung

VMware vCenter Server weist eine kritische Sicherheitslücke auf, die es AngreiferInnen ermöglicht, über das Netzwerk und ohne Authentifizierung beliebige Befehle als root auszuführen. Die einzige Voraussetzung dafür ist, dass das Management-Interface (per Default via Port 443/TCP) ohne weitere Absicherungen (z.B.  Basic HTTP Authentication) erreichbar ist.

CVE-Nummern: CVE-2021-21985

CVSS Base Score: 9.8 (lt. VMware)

Auswirkungen

AngreiferInnen können beliebige Befehle auf dem Betriebssystem, auf dem vCenter Server läuft, als root ausführen und dadurch potentiell das gesamte System übernehmen.

Betroffene Systeme

  • vCenter Server 7.0
  • vCenter Server 6.7
  • vCenter Server 6.5

Abhilfe

Einspielen der zur Verfügung gestellten Updates oder Workarounds.

Hinweis

Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.


Informationsquelle(n):

VMware Advisory
https://www.vmware.com/security/advisories/VMSA-2021-0010.html