CVE-2021-22005
VMware vCenter Server
2021-11-03
VMware vCenter Server contains a file upload vulnerability in the Analytics service that allows a user with network access to port 443 to execute code.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2021-22005) — это критическая уязвимость типа Arbitrary File Upload в службе Analytics (CEIP) VMware vCenter Server. Злоумышленник, имеющий доступ к порту 443 (HTTPS) vCenter Server, может загрузить вредоносный файл и выполнить произвольный код с привилегиями службы. Это позволяет получить полный контроль над сервером vCenter.
Как исправить
Установите официальный патч от VMware. Обновление зависит от вашей текущей версии vCenter Server.
-
Определите текущую версию vCenter Server. Это можно сделать через веб-интерфейс vSphere Client (в разделе "О программе") или через командную строку Appliance:
bash cat /etc/vmware-release -
Обновитесь до исправленной версии, соответствующей вашему основному релизу:
- vCenter Server 7.0: Обновитесь до версии 7.0 U2c или новее (например, 7.0 U3).
- vCenter Server 6.7: Обновитесь до версии 6.7 U3o или новее.
- vCenter Server 6.5: Обновитесь до версии 6.5 U3q или новее.
Для vCenter Server Appliance (VCSA) используйте интерфейс командной строки: ```bash
Проверьте доступные обновления
software-packages list --available
Установите последнее обновление (например, для 7.0 U2c)
software-packages install --staged --acceptEulas --iso /path/to/update-iso/VMware-vCenter-Server-Appliance-7.0.2.00300-19234578-patch-FP.iso
Примените установленное обновление
software-packages stage --install software-packages install --committed ```
Важно: Полный ISO-образ патча и инструкции по обновлению всегда доступны в KB статье VMware (82167). Перед обновлением создайте резервную копию снапшота ВМ.
Временное решение
Если немедленное обновление невозможно, примените следующие меры для снижения риска:
-
Ограничьте сетевой доступ. Настройте правила брандмауэра (на сетевом оборудовании или на хосте vCenter), чтобы разрешить входящие подключения к порту 443 (HTTPS) vCenter только с доверенных IP-адресов (например, с подсетей администраторов, систем мониторинга и необходимых хостов ESXi).
-
Отключите уязвимую службу Analytics (CEIP) через интерфейс командной строки VCSA. Это прямое и рекомендуемое VMware временное решение. ```bash # 1. Войдите в интерфейс командной строки VCSA по SSH. # 2. Запустите оболочку (shell). shell
3. Выполните команду для отключения службы:
service-control --stop vmware-analytics service-control --disable vmware-analytics
4. (Опционально) Убедитесь, что служба остановлена и отключена:
service-control --status vmware-analytics ```
Примечание: Отключение этой службы может повлиять на отправку телеметрии в VMware. Восстановить работу можно командой
service-control --enable vmware-analytics && service-control --start vmware-analyticsпосле установки патча.