VMware alerta sobre falha crítica de execução remota de código no cliente vSphere HTML5

Jorge Andrade
2 min readFeb 25, 2021

No dia 23/01/2021, a VMware encontrou uma vulnerabilidade no client do HTML5, em sua notificação a empresa informa:

“Um agente malicioso com acesso de rede à porta 443 pode explorar esse problema para executar comandos com privilégios irrestritos no sistema operacional subjacente que hospeda o vCenter Server.”

Os seguintes produtos foram impactados no VMSA-2021–0002:

→ ESXi
→ vCenter Server
→ Cloud Foundation

Para corrigir esse bug no vCenter Server , a VMware informa que devemos atualizar a aplicação de acordo com a versão instalada em nosso ambiente ou uma execução de workaroud para o vCenter Server , vale ressaltar que esta vulnerabilidade foi classificada com o score 9.8 (CVE-2021–21972), de acordo com a tabela abaixo:

Você também pode eliminar um segundo bug do cliente HTML (CVE-2021–21973) .O vSphere Client (HTML5) contém uma vulnerabilidade SSRF (Server Side Request Forgery) devido à validação inadequada de URLs em um plugin do vCenter Server. A VMware avaliou a gravidade desse problema como estando na faixa de gravidade Moderada, com um score de CVSSv3 máxima de 5,3.

O OpenSLP (CVE-2021–21974) usado no ESXi tem uma vulnerabilidade heap-overflow. A VMware avaliou a gravidade desse problema como estando na faixa de gravidade Importante, com um score de CVSSv3 máxima de 8,8.

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

Até a próxima galera!!!

--

--

Jorge Andrade

Profissional com mais de 20 anos, apaixonado por tecnologia de virtualização.