พบช่องโหว่ Remote Code Execution ระดับ Critical บน VMware vCenter Server

VMware ได้เน้นย้ำเกี่ยวกับแพตช์สำหรับแก้ไขช่องโหว่ระดับ Critical บน vCenter Server ที่อาจใช้โดยกลุ่มผู้ไม่หวังดีในการยกระดับสิทธิ์เพื่อสั่งรันโค้ดระยะไกลบน Server ได้

CVE-2021-21985 (RCE vulnerability in the vSphere Client) เป็นช่องโหว่ที่เกิดจากการไม่ได้ตรวจสอบความถูกต้องของ Input ใน plug-in สำหรับตรวจสอบประสิทธิภาพการทำงานของ Virtual SAN (vSAN) ซึ่งจะถูกเปิดใช้งานโดยค่า default ใน vCenterServer และทาง VMware ได้กล่าวเกี่ยวกับช่องโหว่นี้ว่า “ผู้โจมตีที่สามารถเข้าถึงเครือข่ายจะไปที่พอร์ต 443 และใช้ประโยชน์จากช่องโหว่เพื่อรันคำสั่งด้วยสิทธ์ Privilege บนระบบปฏิบติการใน host ของ vCenter Server ” โดยช่องโหว่นี้มีระดับความรุนแรง CVSS อยู่ที่ 9.8/10

CVE-2021-21986 (Authentication mechanism issue in vCenter Server Plug-ins) เป็นช่องโหว่ที่อยู่ในขั้นตอนการพิสูจน์ตัวตนของ vSphere สำหรับ Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager, and VMware Cloud Director Availability plug-ins ที่อนุญาตให้ผู้โจมตีใช้งานฟังก์ชัน plug-in ได้โดยไม่ต้องมีการตรวจสอบความถูกต้อง โดยช่องโหว่นี้มีระดับความรุนแรง CVSS อยู่ที่ 6.5/10

VMware ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ทั้งสองนี้และได้แนะนำให้องค์กรต่าง ๆ เร่งแก้ไขอย่างเร่งด่วนโดยเฉพาะ CVE-2021-21985

Product Version       Fixed Version
vCenter Server 7.0        7.0 U2b
vCenter Server 6.7        6.7 U3n
vCenter Server 6.5        6.5 U3p

VMware ได้เผยแพร่หน้า FAQ สำหรับคำถามที่พบบ่อยพร้อมรายละเอียดเพิ่มเติมเพี่ยวกับแพตย์และการบรรเทาผลกระทบ และหากไม่สามารถทำการแก้ไขได้ VMware ได้เผยแพร่หน้าวิธีการแก้ไขปัญหาพร้อมคำแนะนำเกี่ยวกับวิธีปิดการใช้งาน vSAN plug-in พร้อมกับวิธีการแก้ไขปัญหาอื่น ๆ ที่นี่ และนี่เป็นเพียงวิธีแก้ไขปัญหาชั่วคราว ในส่วนของคำแนะนำโดยละเอียดสามารถดูได้ที่ VMware blog

ที่มา : tenable bleepingcomputer