Lesezeit
1 Minute
Sicherheitslücken in VMware ESXi und vSphere Client
Kürzlich wurden drei Schwachstellen in VMware ESXi und vSphere Web-Client entdeckt. Ein böswilliger Akteur mit Netzwerkzugriff auf Port 427 beziehungsweise Port 443 könnte die Sicherheitslücken nutzen, um Code auf dem vCenter-Server-Betriebssystem auszuführen oder Informationen durch eine POST-Anfrage abzugreifen. Es seien bereits Updates verfügbar, um die Schwachstellen in den betroffenen VMware-Produkten zu beheben.
vSphere Web-Client enthält eine Schwachstelle mit der Bezeichnung "CVE-2021-21972" in einem vCenter-Server-Plug-in. Der Hersteller hat das Problem als kritisch eingestuft, mit einer maximalen CVSSv3-Basisbewertung [1] von 9,8. Ein Angreifer mit Netzwerkzugriff auf Port 443 könne Befehle mit uneingeschränkten Rechten auf dem vCenter-Server-Betriebssystem ausführen. Das betroffene Plug-in für vRealize Operations (vROPs) ist in allen Standardinstallationen verfügbar. Um es zu deaktivieren, stellt die Response Matrix [2] ein Workaround zu Verfügung.
Weiterhin wurde eine SSRF-Schwachstelle (Server Side Request Forgery) gefunden (CVE-2021-21973), die durch eine unsachgemäße Validierung von URLs in einem Plug-in zustande kommt. VMware hat den Schweregrad dieses Problems als moderat eingestuft, mit einer maximalen CVSSv3-Basisbewertung von 5,3. Ein Eindringling mit Netzwerkzugriff auf Port 443 könne mithilfe dieser Sicherheitslücke eine POST-Anfrage an das vCenter-Server-Plug-in senden, was zur Offenlegung von Informationen führe.
Darüber hinaus enthält OpenSLP, das in ESXi zum Einsatz kommt, eine Heap-Overflow-Schwachstelle (CVE-2021-21974). Der Schweregrad der Sicherheitslücke hat eine Basisbewertung von 8,8 erhalten. Ein Angreifer, der sich im selben Netzwerksegment wie ESXi befindet und Zugriff auf Port 427 hat, könnte möglicherweise das Heap-Overflow-Problem zur Remote-Code-Ausführung nutzen. Auch für diese Schwachstelle finden sich unter [2] die entsprechenden Updates.
jm
[1] www.vmware.com/support/policies/security_response.html
[2] www.vmware.com/security/advisories/VMSA-2021-0002.html
Weiterhin wurde eine SSRF-Schwachstelle (Server Side Request Forgery) gefunden (CVE-2021-21973), die durch eine unsachgemäße Validierung von URLs in einem Plug-in zustande kommt. VMware hat den Schweregrad dieses Problems als moderat eingestuft, mit einer maximalen CVSSv3-Basisbewertung von 5,3. Ein Eindringling mit Netzwerkzugriff auf Port 443 könne mithilfe dieser Sicherheitslücke eine POST-Anfrage an das vCenter-Server-Plug-in senden, was zur Offenlegung von Informationen führe.
Darüber hinaus enthält OpenSLP, das in ESXi zum Einsatz kommt, eine Heap-Overflow-Schwachstelle (CVE-2021-21974). Der Schweregrad der Sicherheitslücke hat eine Basisbewertung von 8,8 erhalten. Ein Angreifer, der sich im selben Netzwerksegment wie ESXi befindet und Zugriff auf Port 427 hat, könnte möglicherweise das Heap-Overflow-Problem zur Remote-Code-Ausführung nutzen. Auch für diese Schwachstelle finden sich unter [2] die entsprechenden Updates.
jm
[1] www.vmware.com/support/policies/security_response.html
[2] www.vmware.com/security/advisories/VMSA-2021-0002.html