Vulnerabilidad en el plugin Virtual SAN Health Check en VSphere Client (HTML5) (CVE-2021-21985)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-918
Falsificación de solicitud en servidor (SSRF)
Fecha de publicación:
26/05/2021
Última modificación:
02/04/2025
Descripción
VSphere Client (HTML5) contiene una vulnerabilidad de ejecución de código remota debido a una falta de comprobación de entrada en el plugin Virtual SAN Health Check, que está habilitado por defecto en vCenter Server. Un actor malicioso con acceso de red al puerto 443 puede explotar este problema para ejecutar comandos con privilegios ilimitados en el sistema operativo subyacente que aloja a vCenter Server
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:vmware:vcenter_server:6.5:-:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:a:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:b:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:c:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:d:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:e:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:f:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:update1:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:update1b:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:update1c:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:update1d:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:update1e:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:update1g:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:update2:*:*:*:*:*:* | ||
cpe:2.3:a:vmware:vcenter_server:6.5:update2b:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/162812/VMware-Security-Advisory-2021-0010.html
- http://packetstormsecurity.com/files/163487/VMware-vCenter-Server-Virtual-SAN-Health-Check-Remote-Code-Execution.html
- https://www.vmware.com/security/advisories/VMSA-2021-0010.html
- http://packetstormsecurity.com/files/162812/VMware-Security-Advisory-2021-0010.html
- http://packetstormsecurity.com/files/163487/VMware-vCenter-Server-Virtual-SAN-Health-Check-Remote-Code-Execution.html
- https://www.vmware.com/security/advisories/VMSA-2021-0010.html