2min

In twee belangrijke VMware-producten, VMware vSphere en VMware vCenter, zijn opnieuw belangrijke kwetsbaarheden gevonden. VMware roept eindgebruikers op vooral zo snel mogelijk de kwetsbaarheid CVE-2021-22005 te patchen.

De nu gevonden kwetsbaarheid CVE-2021-22005 voor vSphere en vCenter is de belangrijkste uit een verzameling van maar liefst 19 kwetsbaarheden die VMware onlangs heeft ontdekt. Deze specifieke kwetsbaarheden is men op het spoor gekomen dankzij ontdekkingen van onder meer SolidLab LLC, het Trend Micro Zero Day Initiative en Vantage Point Security.

Netwerktoegang van vCenter Server

Concreet maakt de CVE-2021-22005-bug het mogelijk dat hackers via netwerktoegang tot poort 443 een gemanipuleerd bestand kunnen uploaden in de Analytics-dienst van vCenter Server. Met dit bestand kunnen zij dan hun eigen kwaadaardige code laten uitvoeren.

De bug is kritisch omdat vCenter Sever juist grote hoeveelheden virtuele machines beheert, zodat de kwaadaardige code zich makkelijk in de IT-omgevingen van getroffen bedrijven kan verspreiden. Dit betekent onder meer dat hackers veel eenvoudiger ransomware-aanvallen kunnen uitvoeren of anderszins schade aanrichten.

Versies te patchen

VMware raadt daarom aan zo snel mogelijk de voor deze kwetsbaarheid uitgebrachte patch te installeren. Hierbij moet voorrang worden gegeven aan de 6.5 versie van VMware vSphere, alle 3.x-versies van Cloud Foundation en natuurlijk vCenter Server versies 6.7 en 7.0.  Versies vCenter Server 7.0 U2d, 6.7U3o en 6.5 U3q zijn al van de patch voorzien. Versies 4.3.1 en 3.10.2.2 van Cloud Foundation hebben ook geen haast volgens VMware.

VMware biedt voor het oplossen van de problemen die de kwetsbaarheid veroorzaakt ook workarounds. Wel raadt VMware het gebruik van workarounds af omdat dit vaak tijdelijke oplossingen zijn. Patching is veel beter.

Overige kwetsbaarheden

De overige 18 gevonden kwetsbaarheden verdienen natuurlijk ook de aandacht van klanten. Onder deze kwetsbaarheden zitten ook een aantal die voor grote problemen kunnen zorgen. De kwetsbaarheid CVE-2021-22015 maakt escalatie van lokale privileges mogelijk vanwege slechte permissies van bestanden of directories. CVE-2021-22011 omvat een niet-geauthenticeerde API endpoint kwetsbaarheid in de vCenter Server Content Library.

De kwetsbaarheid CVE-2021-22017 gaat over een verkeerde implementatie van ‘URI normalization’ en geeft daardoor toegang tot interne endpoints. Ook de minst schadelijke kwetsbaarheid CVE-2021-21993 kan tot datalekken leiden, aldus VMware.