VMware vCenter Serverの複数の脆弱性(CVE-2021-21985、CVE-2021-21986)について

今回は、

VMware vCenter Serverの複数の脆弱性(CVE-2021-21985、CVE-2021-21986)について」

というタイトルでお送りします。

 

すでに公開されてから時間が経っておりますが、

・vCenterのプラグインにアクセスしてリモートコードが実行できる脆弱性

が公開されています。

脆弱性の深刻度としてCVSSv3(Common Vulnerability Scoring System v3.0)スコアは順番に9.8で、クリティカルに設定されています。


VMware社からはすでにFixedバージョンが提供されてますので、

そちらにアップデートが推奨されます。

が、基本的にvCenterを外部に公開している環境なんて、OnPremis環境ではほとんどないかな・・・?

とは思うものの、『直近で「色々」あった』ので潰せる問題は潰しておくのが良い。。。ですね・・・。

 

「外側の障壁を抜けられて、踏み台を掌握されたのが一番の問題」だったりして、、、
「普段攻撃を受けない、その後ろにある部分の脆弱性を突かれ」ても、
槍玉に挙げられるのは、被害の大きさに比例する…可能性が高いかな・・・と、
思う次第です。。

 

そんなわけで、情報はこちら 

VMware vCenter Serverの複数の脆弱性(CVE-2021-21985、CVE-2021-21986)に関する注意喚起

www.jpcert.or.jp

 

 

VMSA-2021-0010: What You Need to Know - VMware vSphere Blog

blogs.vmware.com

 

一番の対策は、アップデートです。

回避策も公開されていますが、vSAN環境だと弊害の方が大きい気がします。

(今回の対応はvSANプラグインを無効化することで、vSANのステータスが拾えなくなる。。。はず)

Pluginを無効化

https://kb.vmware.com/s/article/83829

 

ご参考まで。