Kürzlich gab VMware bekannt, dass es eine Sicherheitslücke in den Plugins des vCenter Servers bekanntgeworden ist (CVE-2021-21985). Betroffen hiervon sind die folgenden vCenter Versionen:
Ohne Gegenmaßnahmen ist es Angreifern möglich, über das vSAN Health Plugin (Siehe Link) des vSphere Clients (HTML5) Schadcode in das System zu übertragen und Root-Rechte zu erlangen. Diese Sicherheitslücke betrifft auch Kunden, die kein vSAN im Einsatz haben, denn das Plugin ist standardmäßig installiert und aktiviert. Um diese Sicherheitslücke zu schließen hat VMware für die betroffenen vCenter-Versionen jeweils ein Update für den vCenter-Server bereitgestellt. In diesem wird gleichzeitig auch eine weitere Sicherheitslücke (CVE-2021-21986) geschlossen. Diese wurde seitens VMware hingegen als moderat gefährlich bezeichnet und ist im verlinkten KB-Artikel ebenfalls aufgeführt.
Produkt | Version | CVE Identifier | CVSSv3 | Einstufung | Behoben ab Version | Workarounds | Dokumentation |
---|---|---|---|---|---|---|---|
vCenter Server | 7.0 | CVE-2021-21985 | 9.8 | Kritisch | 7.0 U2b | KB83829 | FAQ |
vCenter Server | 6.7 | CVE-2021-21985 | 9.8 | Kritisch | 6.7 U3n | KB83829 | FAQ |
vCenter Server | 6.5 | CVE-2021-21985 | 9.8 | Kritisch | 6.5 U3p | KB83829 | FAQ |
Produkt | Version | CVE-Identifier | CVSSv3 | Einstufung | Behoben ab Version | Workarounds | Dokumentation |
---|---|---|---|---|---|---|---|
Cloud Foundation (vCenter Server) | 4.x | CVE-2021-21985 | 9.8 | Kritisch | 4.2.1 | KB83829 | FAQ |
Cloud Foundation (vCenter Server) | 3.x | CVE-2021-21985 | 9.8 | Kritisch | 3.10.2.1 | KB83829 | FAQ |
Falls es nicht möglich sein sollte, das Update kurzfristig einzuspielen, gibt es einen Workaround, der in dem VMware KB-Artikel 83829 beschrieben wird. Dieser sieht vor in den betroffenen vCenter Versionen das schadhafte Plugin in den Dateien
/etc/vmware/vsphere-ui/compatibility-matrix.xml
bzw.
C:\ProgramData\VMware\vCenterServer\cfg\vsphere-ui\compatibility-matrix.xml
über einen Editor zu deaktivieren. Dies funktioniert allerdings nur, wenn Sie kein VMware vSAN im Einsatz haben.
Sollten Sie noch Fragen zum Schließen der Sicherheitslücke haben oder Unterstützung bei der der Umsetzung benötigen, sind wir gerne behilflich. Kontaktieren Sie gerne kurzfristig unseren Servicedesk oder Ihren Account Manager.
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
https://kb.vmware.com/s/article/83829
https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html