Advisory VMSA-2021-0010: VMware vCenter Server (CVE-2021-21985, CVE-2021-21986)
Auf dem Blog von VMware wurde ein neues Security Advisory veröffentlich.
Inhalt: Advisory: VMware vCenter Server updates address remote code execution and authentication vulnerabilities (CVE-2021-21985, CVE-2021-21986)
Release Notes für den Patch:
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3n-release-notes.html
Resolved Issues: Security Issues
VMware vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the VMware vSAN health check plug-in. A malicious actor with network access to port 443 might exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2021-21985 to this issue. For more information, see VMware Security Advisory VMSA-2021-0010.
VMware vSphere Client (HTML5) contains a vulnerability in a vSphere authentication mechanism for the vSAN health check, Site Recovery, vSphere Lifecycle Manager, and VMware Cloud Director Availability Client plug-ins. A malicious actor with network access to port 443 on vCenter Server might perform actions allowed by the impacted plug-ins without authentication. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2021-21986 to this issue. For more information, see VMware Security Advisory VMSA-2021-0010.
Mit nachfolgendem Link kann der Patch für das vCenter runtergeladen werden: https://my.vmware.com/group/vmware/patch#search
Falls ihr mit dem vCenter ins Internet kommt, könnt ihr den Patch auch über VAMI (https://vcenter:5480) runterladen.
Sobald das Backup der Appliance gemacht wurde kann mit dem Update gestartet werden
Ich starte die Appliance jeweils neu. Nach dem Patchen ist die Version 6.7.48000 im VAMI zu sehen.