Vulnerabilidad en el envío de una petición POST en un plugin de vCenter Server en las URL en el VSphere Client (HTML5) en VMware vCenter Server y VMware Cloud Foundation (CVE-2021-21973)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
24/02/2021
Última modificación:
28/03/2025
Descripción
El VSphere Client (HTML5) contiene una vulnerabilidad SSRF (Server Side Request Forgery) debido a una comprobación inapropiada de las URL en un plugin de vCenter Server. Un actor malicioso con acceso de red al puerto 443 puede explotar este problema mediante el envío de una petición POST al plugin vCenter Server conllevando a una divulgación de información. Esto afecta a: VMware vCenter Server (versiones 7.x anteriores a 7.0 U1c, versiones 6.7 anteriores a 6.7 U3l y versiones 6.5 anteriores a 6.5 U3n) y VMware Cloud Foundation (versiones 4.x anteriores a 4.2 y versiones 3.x anteriores a 3.10.1.2)
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:vmware:cloud_foundation:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 3.10.1.2 (excluyendo) |
cpe:2.3:a:vmware:cloud_foundation:*:*:*:*:*:*:*:* | 4.0 (incluyendo) | 4.2 (excluyendo) |
cpe:2.3:a:vmware:vcenter_server:6.5:-:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:a:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:b:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:c:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:d:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:e:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:f:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:update1d:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:update1e:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:update1g:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:update2:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:update2b:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:update2c:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página