ALERTE : Vulnérabilité dans VMWare vCenter Server (25.02.21)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

ALERTE : Vulnérabilité dans VMWare vCenter Server (25.02.21)

Messagede pierre » 25 Fév 2021, 15:51

ALERTE : Vulnérabilité dans VMWare vCenter Server


Risque(s)
Exécution de code arbitraire à distance

Systèmes affectés
vCenter Server versions antérieures à 7.0 U1c
vCenter Server versions antérieures à 6.7 U3l
vCenter Server versions antérieures à 6.5 U3n
Cloud Foundation (vCenter Server) versions antérieures à 4.2
Cloud Foundation (vCenter Server) versions antérieures à 3.10.1.2

Résumé
Le 23 février 2021, WMware a publié un avis de sécurité concernant trois vulnérabilités (cf. section documentation). La vulnérabilité CVE-2021-21972 est la plus critique. Elle permet une exécution de code arbitraire à distance par un attaquant non authentifié.

Cette vulnérabilité affecte un greffon de vCenter Server permettant la communication entre vCenter Server et la solution VMware vRealize Operations (vROPs).
Ce greffon vulnérable est présent dans toutes les installations par défaut de vCenter.
VMware précise que l'exploitation de la vulnérabilité est possible même si la solution vRealize Operations n'est pas utilisée.

Des preuves de concept sont disponibles publiquement et le CERT-FR a connaissance de campagnes de détection de la vulnérabilité CVE-2021-21972, il est donc urgent d'appliquer le correctif de sécurité.

De plus, le CERT-FR a constaté la présence d'instances de vCenter directement accessibles sur internet. Ceci est contraire aux bonnes pratiques. Pour rappel, ce type de services ne doit jamais être exposé sur internet.

Lorsque cela se révèle absolument nécessaire, il est fortement recommandé de recourir à des solutions d'accès sécurisés à distance.

Ainsi, de manière générale, que ce soit sur le réseau interne ou à distance, des bonnes pratiques d'hygiène informatique et de sécurité en profondeur doivent être appliquées, comme recommandé dans les guides suivants :

https://www.ssi.gouv.fr/guide/recommand ... numerique/
https://www.ssi.gouv.fr/administration/ ... formation/
https://www.ssi.gouv.fr/uploads/2020/06 ... see-v3.pdf

Contournement provisoire
Le CERT-FR recommande l'application du correctif de sécurité. Toutefois, dans les cas où cela n'est pas possible, VMware a publié des mesures de contournement provisoires:

https://kb.vmware.com/s/article/82374

Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation
Bulletin de sécurité VMWare VMSA-2021-0002 du 23 février 2021
https://www.vmware.com/security/advisor ... -0002.html

Avis de sécurité CERT-FR CERTFR-2021-AVI-145 du 24 février 2021
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-145/

Référence CVE CVE-2021-21972
http://cve.mitre.org/cgi-bin/cvename.cg ... 2021-21972



Historique des alertes et avis sur les produits VMware
Historique des alertes et avis sur les produits VMware
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 28385
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 44 invités

cron