В VMware vCenter и VSAN обнаружены критические уязвимости – VMSA-2021-0010: What You Need to Know.
Всем клиентам рекомендовано немедленно обновиться до свежих версий ПО (хм, что же будут делать когда до z дойдут?):
- VMware vCenter Server 7.0U2b [Release Notes] [Download]
- VMware vCenter Server 6.7U3n [Release Notes] [Download]
- VMware vCenter Server 6.5U3p [Release Notes] [Download]
- How to Disable VMware Plugins in vCenter Server (83829)
- VMSA-2021-0010
Скрипт для проверки уязвимости h5-vsan через nmap доступен на гитхабе:
CVE-2021-21985 (Vulnerable Code)
P.S. PoC эксплойта тоже… ;(
Обратите внимание, что просто отключить плагин vSAN не получится:
– во-первых, надо сделать его несовместимым через редактирование конфиг-файла и перезапустить службу веб-клиента;
– во-вторых, с меньшей критичностью (CSS 6.8) уязвимы другие плагины, например, VROPS или SRM.
А в чем проблема обновить vCenter (даже в ITIL есть mergency change)? Ну кроме несчастных пользователей VCHA.
2Anonymous
Это надо спросить у владельцев уже известных 5,5 тысяч уязвимых vCenter’ов, отсканенных в https://www.shodan.io
До момента обновления, данную уязвимость можно закрыть с помощью vGate, при использовании компонента фильтрации сетевых подключений.