今回は、
「VMware vCenter Serverの複数の脆弱性(CVE-2021-21985、CVE-2021-21986)について」
というタイトルでお送りします。
すでに公開されてから時間が経っておりますが、
・vCenterのプラグインにアクセスしてリモートコードが実行できる脆弱性
が公開されています。
脆弱性の深刻度としてCVSSv3(Common Vulnerability Scoring System v3.0)スコアは順番に9.8で、クリティカルに設定されています。
VMware社からはすでにFixedバージョンが提供されてますので、
そちらにアップデートが推奨されます。
が、基本的にvCenterを外部に公開している環境なんて、OnPremis環境ではほとんどないかな・・・?
とは思うものの、『直近で「色々」あった』ので潰せる問題は潰しておくのが良い。。。ですね・・・。
「外側の障壁を抜けられて、踏み台を掌握されたのが一番の問題」だったりして、、、
「普段攻撃を受けない、その後ろにある部分の脆弱性を突かれ」ても、
槍玉に挙げられるのは、被害の大きさに比例する…可能性が高いかな・・・と、
思う次第です。。
そんなわけで、情報はこちら
VMware vCenter Serverの複数の脆弱性(CVE-2021-21985、CVE-2021-21986)に関する注意喚起
VMSA-2021-0010: What You Need to Know - VMware vSphere Blog
一番の対策は、アップデートです。
回避策も公開されていますが、vSAN環境だと弊害の方が大きい気がします。
(今回の対応はvSANプラグインを無効化することで、vSANのステータスが拾えなくなる。。。はず)
Pluginを無効化
https://kb.vmware.com/s/article/83829
ご参考まで。