Срочные обновления для критических уязвимостей VMware ESXi и vSphere Client

25 февраля 2021 г. 10:31
 1020

VMware устранила многочисленные критические уязвимости удаленного выполнения кода в VMware ESXi и vSphere Client.

VMware устранила многочисленные критические уязвимости удаленного выполнения кода в виртуальной платформе управления инфраструктурой VMware ESXi и vSphere Client, которые могут позволить злоумышленникам выполнять произвольные команды и брать под контроль пораженные системы.

«Имеющий доступ к порту 443 злоумышленник может использовать эти уязвимости для выполнения команд с неограниченными привилегиями на базовой операционной системе, на которой расположен vCenter Server», - говорится в сообщении компании.

Уязвимость, отслеживаемая как CVE-2021-21972, имеет рейтинг CVSS 9,8 из 10, что делает ее критичной с точки зрения серьезности.

«По нашему мнению, уязвимость RCE в vCenter Server может представлять не меньшую угрозу, чем печально известная уязвимость в Citrix (CVE-2019-19781)» - заявил Михаил Ключников из компании Positive Technologies, обнаруживший и сообщивший о дефекте в VMware.

«Ошибка позволяет неавторизованному пользователю отправить специально созданный запрос, который в дальнейшем даст ему возможность выполнять произвольные команды на сервере».

Имея такой доступ, злоумышленник может затем успешно перемещаться по корпоративной сети и получить доступ к данным, хранящимся в уязвимой системе - таким как информация о виртуальных машинах и пользователях системы, отметил Ключников.

Отдельно стоит отметить вторую уязвимость (CVE-2021-21973, рейтинг CVSS 5.3), позволяющую неавторизованным пользователям отправлять POST-запросы, что позволяет атакующему сканировать внутреннюю сеть компании и получать информацию об открытых портах различных сервисов.

Баг,  по мнению VMware, связан с уязвимостью SSRF (подделка запросов на стороне сервера) из-за неправильной проверки URL-адресов в плагине vCenter Server.

Компания VMware предоставила решение временного устранения уязвимостей CVE-2021-21972 и CVE-2021-21973 пока обновления не будут массово развернуты. Пошаговое описание можно найти здесь.

Стоит отметить, что ранее в этом месяце VMware исправила уязвимость инъекции команд в своем продукте vSphere Replication (CVE-2021-21976, CVSS рейтинг 7.2), которая могла дать злоумышленникам с правами администратора возможность выполнять команды оболочки и достигать RCE.

Наконец, VMware также устранила ошибку переполнения динамической памяти (CVE-2021-21974, CVSS рейтинг 8.8) в протоколе определения местоположения службы ESXi. Данная уязвимость потенциально позволяла злоумышленнику посылать вредоносные SLP-запросы на устройство ESXi и захватывать контроль над ним.

OpenSLP предоставляет структуру, позволяющую сетевым приложениям обнаруживать существование, местоположение и конфигурацию сетевых служб в корпоративных сетях.

Последнее исправление для ESXi OpenSLP появилось в ноябре прошлого года в аналогичном патче (CVE-2020-3992). В данном патче был исправлен баг, который можно было использовать для запуска службы OpenSLP без необходимости использования, что могло привести к удаленному выполнению кода.

Вскоре после этого появились сообщения о попытках активной эксплуатации, при этом банды вымогателей, злоупотребляя уязвимостью, захватывали развернутые в корпоративных средах незадействованные виртуальные машины и шифровали их виртуальные жесткие диски.

Настоятельно рекомендуется пользователям срочно установить последние обновления для устранения уязвимостей, а также «убрать интерфейсы vCenter Server с периметра организации, если они там находятся, и выделить их в отдельную VLAN с ограниченным списком доступа во внутренней сети».

 

Перевод сделан со статьи: https://thehackernews.com