Хакер #305. Многошаговые SQL-инъекции
Разработчики VMware призывают пользователей vCenter немедленно обновить свое ПО до последних версий, где недавно были исправлены опасные уязвимости. Одна из проблем чревата удаленным выполнением произвольного кода и оцеживается в 9,8 балла из 10 возможных по шкале CVSS v3.
Речь идет о проблеме CVE-2021-21985, которая связана с уязвимостью в подключаемом модуле Virtual SAN Health Check, включенном в состав vCenter по умолчанию. Злоумышленник может использовать этот баг для запуска всего, чего только пожелает, на уязвимом хосте (при условии, что сможет получить доступ к порту 443).
Об этой уязвимости компанию предупредили специалисты из 360 Noah Lab, которые отмечают, что эксплуатировать эту проблему могут неаутентифицированные злоумышленники, причем такие атаки не потребуют никакого взаимодействия с пользователем.
VMware, сообщает, что уязвимый «подключаемый модуль Virtual SAN Health Check включен по умолчанию во все развертывания vCenter Server, независимо от того, используется ли vSAN».
По данным Shodan, в настоящее время в сети доступно более 5600 машин с vCenter на борту. Большинство из них находятся в крупных центрах обработки данных, где потенциально могут храниться терабайты конфиденциальной информации.
Также на этой неделе компания исправила еще одну уязвимость в механизме аутентификации, которая получила идентификатор CVE-2021-21986 и затрагивает плагины Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager и VMware Cloud Director Availability. Этот баг оценивается на 6,5 баллов по шкале CVSS v3 и позволяет злоумышленнику выполнять действия и плагинами без аутентификации.