Kritische Sicherheitslücke im VMware Hypervisor ESXi und vCenter
VMware muss wieder einmal eine größere Sicherheitslücke in seiner Plattform ausmerzen. Diesmal hat es erneut vCenter getroffen, die zentrale Management-Plattform für virtualisierte IT-Infrastrukturen.
Die Lücke mit der offiziellen Bezeichnung CVE-2021-21985 nutzt eine Schwachstelle im vSAN-Plugin von vCenter aus. Der vSphere-HTML5-Client enthält eine Schwachstelle für Remote-Code-Ausführung aufgrund fehlender Eingabevalidierung im Virtual-SAN-Health-Check-Plugin. Das Problem dabei: Dieses Plugin ist von Haus aus standardmäßig aktiviert. Damit sind auch vCenter-Anwender betroffen, die dieses Werkzeug nicht nutzen.
Wenn ein Angreifer auf Port 443 zugreift, kann er dank dieser Sicherheitslücke in vCenter beliebigen Code auf dem Host-Betriebssystem ausführen.
Betroffen sind die Release-Stände 6.5, 6.7 und 7.0.
Um das Problem zu beheben, fordert VMware alle Administratoren auf, die vCenter-Server-Versionen 6.5, 6.7 und 7.0 sofort zu aktualisieren oder, falls dies nicht möglich ist, hat das Unternehmen eine Anleitung zur Deaktivierung von vCenter Server-Plugins bereitgestellt. Während vSAN weiterhin in Betrieb ist, sind Verwaltbarkeit und Überwachung nicht möglich, solange das Plugin deaktiviert ist. Kunden, die vSAN nutzen, sollten die Deaktivierung des Plugins, wenn überhaupt, nur für kurze Zeiträume in Betracht ziehen.