Vulnerabilidade crítica no vCenter do VMware (VMSA-2021-0010)

O que é e como aplicar a correção para a vulnerabilidade VMSA-2021-0012

No último dia 25/05/2021 foi descoberto pelo Ricter Z da 360 Noah Lab uma vulnerabilidade crítica, com a classificação 9.8, no produto vCenter do fabricante VMware. O vSphere Client (HTML5) contém uma vulnerabilidade de execução remota de código devido à falta de validação de entrada no plug-in do Virtual SAN Health Check, que é habilitado por padrão no vCenter Server. A VMware avaliou a gravidade desse problema como estando na  faixa de gravidade Crítica com a pontuação básica CVSSv3 máxima de 9,8.

CVEs registrados no site CVE Mitre: CVE-2021-21985, CVE-2021-21986

Produtos afetados:

  • VMware vCenter Server (vCenter Server)
  • VMware Cloud Foundation (Cloud Foundation)

Existe 2 formas para aplicação a correção que estarão mencionadas mais abaixo. Porém, antes vou listar alguns pontos de atenção que devem ser considerados antes de aplicar qualquer um dos procedimentos abaixo.

Pre-requisitos

1 – Certifique-se que as senhas da conta VCSA (vCenter Appliance Server) root e administrator@vsphere.local estejam armazenadas corretamente e não estejam bloqueadas. Por padrão, a conta raiz do VCSA se bloqueia após 90 dias, o que pode ser uma surpresa indesejada se você precisar dela em uma emergência. Antes de aplicar o patch, sugerimos verificar se essas contas funcionam corretamente, recuperando as senhas se necessário, o que geralmente exige a reinicialização do vCenter Server.

2 – Certifique-se de que haja um registro de DNS do tipo A (encaminhamento) e PTR (reverso) configurado corretamente para o vCenter Server. Você pode pensar “estes são básicos e foram configurados há muito tempo”, mas leva apenas um segundo para verificar e às vezes você aprende coisas interessantes. Os registros PTR são necessários para o vCenter Server e caso não tenha, crie agora.

3 – Certifique-se de que o backup do vCenter Server esteja configurado e sendo realizada com sucesso na rotina programada. Caso necessário, realizar o backup antes do procedimento, que gera em média de 15 há 20 minutos no meu caso. 

Você pode configurar isso por meio da interface de gerenciamento do appliance virtual (VAMI) na porta 5480 / tcp no VCSA (vCenter Appliance Server).

Ex: https://endereço_do_seu_vcenter:5480

4 – Faça um snapshot do VCSA (vCenter Appliance Server) antes da atualização. 

Observação: Os snapshot têm impactos no desempenho, portanto, certifique-se de excluí-los logo após a verificação da atualização.

Procedimento Técnico

Para realizar o procedimento de remediação, siga as instruções abaixo:

Procedimento paliativo: https://kb.vmware.com/s/article/83829

Observação: Este procedimento paliativo, consiste em desativar todos os plugins do vCenter. Caso opte por este caminho, tenha ciência que as informações que os plugins mostram, não terá mais.

Para realizar o procedimento de atualização, siga as instruções abaixo que se aplica ao seu cenário.

Atenção: Sempre valide a matriz de compatibilidade.

Procedimentos para atualizar e estar build do vCenter 18010531

Aplicar Update para o Appliance 7.0

Aplicar Update para o Appliance 6.7

Aplicar Update para o Appliance 6.5

Aplicar Update para vCenter 6.X em Windows

Créditos dos procedimentos técnicos: Ferozrah

Fonte/Referências

Comunicado Oficial

Blog VMware

Fórum VMware

Ciso Advisor

Despedida e agradecimentos.

Espero ter ajudado.

Deixe seu feedback nos comentários logo abaixo, não esqueça de se inscrever, compartilhe nas redes sociais e fique ligado nas novidades.

Inscreva-se na lista VIP e receba conteúdos exclusivos

Abraços

Arthur Nycael

Entusiasta por tecnologia, graduado em Redes de Computadores e Pós-Graduado em Segurança da Informação. Com experiência em ambientes críticos e de alta disponibilidade 24x7x365, tendo atuação direta nas disciplinas de virtualização, armazenamento, backup, servidores Windows e Linux, antivírus e suíte Google.

Você pode gostar...

Deixe uma resposta

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.