VMware vCenter Server < 6.7の複数の脆弱性(VMSA-2021-0020)

critical Nessus プラグイン ID 153544

概要

リモートホストにインストールされている仮想化管理アプリケーションは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているVMware vCenter Serverのバージョンは6.7 U3o以前の6.7です。そのため、以下の複数の脆弱性の影響を受けます。

- セッショントークンの処理方法により、vCenter Serverに権限昇格の脆弱性が存在します。認証されたローカルの攻撃者はこれを悪用して、システムに不正にアクセスする可能性があります。(CVE-2021-21991、CVE-2021-22015)

- エンドポイントがURIを処理する方法により、vCenter Serverにリバースプロキシバイパスの脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、権限なく制限されたエンドポイントにアクセスする可能性があります。
(CVE-2021-22006)

- URI正規化の不適切な実装により、rhttproxyバイパスの脆弱性がvCenter Serverに存在します。認証されていないリモートの攻撃者がこれを悪用し、内部エンドポイントへのアクセス権を取得する可能性があります。(CVE-2021-22017)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。Nessusは回避策の有無もテストしていません。

ソリューション

VMware vCenter Server 6.7 U3o以降にアップグレードするか、アドバイザリに記載されている回避策を適用してください。

関連情報

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

プラグインの詳細

深刻度: Critical

ID: 153544

ファイル名: vmware_vcenter_67_u3o_vmsa-2021-0020.nasl

バージョン: 1.11

タイプ: remote

ファミリー: Misc.

公開日: 2021/9/22

更新日: 2022/5/9

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-22014

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2021-22005

脆弱性情報

CPE: cpe:/a:vmware:vcenter_server

必要な KB アイテム: Host/VMware/vCenter, Host/VMware/version, Host/VMware/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/9/21

脆弱性公開日: 2021/9/21

CISAの既知の悪用日: 2021/11/17, 2022/1/24

エクスプロイト可能

Metasploit (VMware vCenter Server Analytics (CEIP) Service File Upload)

参照情報

CVE: CVE-2021-21991, CVE-2021-21992, CVE-2021-21993, CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008, CVE-2021-22009, CVE-2021-22010, CVE-2021-22011, CVE-2021-22014, CVE-2021-22015, CVE-2021-22016, CVE-2021-22017, CVE-2021-22019, CVE-2021-22020

IAVA: 2021-A-0434