VMware vCenter Server < 6.5 U3qの複数の脆弱性(VMSA-2021-0020)

high Nessus プラグイン ID 153547
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートホストにインストールされている仮想化管理アプリケーションは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているVMware vCenter Serverのバージョンは6.5 U3q以前の6.5です。そのため、以下の複数の脆弱性の影響を受けます。

- セッショントークンの処理方法により、vCenter Serverに権限昇格の脆弱性が存在します。認証されたローカルの攻撃者はこれを悪用して、システムに不正にアクセスする可能性があります。(CVE-2021-21991、CVE-2021-22015)

- URI正規化の不適切な実装により、rhttproxyバイパスの脆弱性がvCenter Serverに存在します。認証されていないリモートの攻撃者がこれを悪用し、内部エンドポイントへのアクセス権を取得する可能性があります。(CVE-2021-22017)


Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。Nessusは回避策の有無もテストしていません。

ソリューション

VMware vCenter Server 6.5 U3p以降にアップグレードするか、アドバイザリに記載されている回避策を適用してください。

関連情報

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

プラグインの詳細

深刻度: High

ID: 153547

ファイル名: vmware_vcenter_65_u3q_vmsa-2021-0020.nasl

バージョン: 1.6

タイプ: remote

ファミリー: Misc.

公開日: 2021/9/22

更新日: 2022/1/11

依存関係: vmware_vcenter_detect.nbin

リスク情報

CVSS スコアのソース: CVE-2021-22014

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 6.7

ベクトル: AV:N/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:vmware:vcenter_server

必要な KB アイテム: Host/VMware/vCenter, Host/VMware/version, Host/VMware/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/9/21

脆弱性公開日: 2021/9/21

参照情報

CVE: CVE-2021-21991, CVE-2021-21992, CVE-2021-21993, CVE-2021-22008, CVE-2021-22009, CVE-2021-22011, CVE-2021-22012, CVE-2021-22013, CVE-2021-22014, CVE-2021-22015, CVE-2021-22017, CVE-2021-22019

IAVA: 2021-A-0434