Skip to main content
News

Kritische File-Upload Schwachstelle in VMware vCenter Server

News Emil Schwachstelle Log4Shell

Updates verfügbar (CVE-2021-22005)

VMware vCenter Server weist eine kritische Schwachstelle auf, die es Angreifern ermöglicht, über das Netzwerk und ohne Authentifizierung beliebige Dateien auf den Server hochzuladen.
Mit Hilfe von speziell präparierten Dateien können so beliebige Befehle auf dem Server ausgeführt werden.
VMware geht davon aus, dass Exploits binnen kürzester Zeit öffentlich verfügbar sein werden und rät daher, die Updates oder Workarounds möglichst zeitnah einzuspielen.

CVE-Nummern: CVE-2021-22005
CVSS Base Score: 9.8 (lt. VMware)

Die aktuellen Updates beheben auch eine Reihe anderer Schwachstellen, allerdings ist keine davon so gefährlich wie CVE-2021-22005.

Auswirkungen

Angreifer können über das Netzwerk und ohne Authentifizierung beliebige Dateien auf den vCenter Server hochladen und darüber auch beliebige Befehle auf dem Server ausführen.

Betroffene Systeme

  • -vCenter Server 7.0
  •  vCenter Server 6.7 (Virtual Appliance)
  • Cloud Foundation (vCenter Server) 4.x
  • Cloud Foundation (vCenter Server) 3.x

Bitte beachten Sie, dass vCenter Server 6.5 auf allen Plattformen und vCenter Server 6.7 auf Windows nicht von dieser Schwachstelle betroffen sind.
Ebenfalls nicht betroffen ist VMware ESXi.

Abhilfe

Einspielen der verfügbaren Updates oder Workarounds.

Links

Anleitung zum Einspielen der Workarounds
https://kb.vmware.com/s/article/85717

VMware Advisory VMSA-2021-0020
https://www.vmware.com/security/advisories/VMSA-2021-0020.html

VMware Patch Download Center
https://my.vmware.com/group/vmware/patch

VMware vCenter Server Workaround zu CVE-2021-22005
https://kb.vmware.com/s/article/85717

VMSA-2021-0020: Questions & Answers
https://core.vmware.com/vmsa-2021-0020-questions-answers-faq

Bei weiteren Fragen steht dir Emil gerne zur Verfügung!

Ab zu Emil