CVE-2021-21973
VMware vCenter Server and Cloud Foundation
2022-03-07
VMware vCenter Server and Cloud Foundation Server contain a SSRF vulnerability due to improper validation of URLs in a vCenter Server plugin. This allows for information disclosure.
Технический анализ и план устранения
Суть уязвимости
Злоумышленник, имеющий доступ к порту 443 vCenter Server, может отправить специально сформированный HTTP-запрос. Из-за недостаточной проверки URL в плагине vSAN Health Check, сервер может выполнить несанкционированные HTTP-запросы к внутренним службам. Это приводит к утечке информации из внутренней сети, которая обычно недоступна извне (Server-Side Request Forgery, SSRF).
Как исправить
Установите официальный патч от VMware, соответствующий вашей версии vCenter Server или Cloud Foundation.
-
Определите текущую версию vCenter Server.
bash # Войдите в интерфейс командной строки VCSA (Bash) cat /etc/vmware-vpx/version -
Установите обновление, руководствуясь официальной документацией VMware KB 83829.
- Для vCenter Server 7.0: обновитесь до версии 7.0 U2c или новее.
- Для vCenter Server 6.7: обновитесь до версии 6.7 U3n или новее.
- Для vCenter Server 6.5: обновитесь до версии 6.5 U3p или новее.
- Для VMware Cloud Foundation (vCF): обновите vCenter Server в составе vCF до одной из указанных выше версий.
Процесс обновления зависит от формы поставки (VCSA или Windows). Следуйте официальному руководству: VMware vCenter Server Update Planner.
Временное решение
Если немедленная установка патча невозможна, ограничьте доступ к уязвимому компоненту.
-
Ограничьте сетевой доступ к vCenter Server.
- Настройте группу безопасности/брандмауэр так, чтобы доступ к порту 443/TCP vCenter Server был разрешен только с доверенных IP-адресов (например, с рабочих станций администраторов, систем мониторинга).
- Заблокируйте все входящие подключения к порту 443 из интернета и непроверенных сегментов сети.
-
Отключите плагин vSAN Health Check (менее предпочтительный способ, может повлиять на функциональность).
bash # Подключитесь к VCSA по SSH и выполните: # 1. Перейдите в каталог скриптов cd /usr/lib/vmware-vsphere-ui/plugin-packages/vsphere-client-serenity/ # 2. Найдите и переименуйте каталог плагина vSAN Health find . -type d -name "*vsan*" -exec mv {} {}.bak \; # 3. Перезапустите службу vSphere UI service-control --stop vsphere-ui && service-control --start vsphere-uiВажно: Это временная мера. Восстановите плагин после установки патча, переименовав каталог обратно (удалив.bak) и перезапустив службу.