Datasentre verden over har fått en ny bekymring som krever umiddelbar handling, ifølge Arstechnica. En kritisk sårbarhet er nemlig påvist i Vmware vCenter server, som er Vmwares produkt for sentral administrasjon og konfigurasjon av virtualiserte miljøer.
Sårbarheten (CVE-2021-21985) er gitt en score på 9.8 av 10 mulige på en risikoskala. Det skyldes ikke minst at sårbarheten åpner for fjernkjøring av vilkårlig kode over internett.
Det er versjonene 6.5, 6.7 og 7.0 som er berørt. Selve sårbarheten ligger i en plugin (virtual SAN health check) til vSphere-klienten, som er påskrudd som standard i vCenter server. Årsaken er manglende validering av inndata.
En angriper med nettverksaksess til port 433 kan utnytte dette til å kjøre kommandoer med ubegrensede (administrative) rettigheter på det underliggende operativsystemet som kjører vCenter server, heter det i varselet.
Skannefeber
Vmware har også publisert et blogginnlegg om sårbarheten og tilhørende lappesaker, som de ber kundene om å installere omgående. Gitt alvoret er det sterkt anbefalt, opplyser de.
Dette er andre gang i år at Vmware retter en kritisk sårbarhet i samme produkt. Forrige gang var i februar, og da dukket det opp angrepskode innen et døgn etterpå. Nyheten sist skal ha utløst en hektisk runde med skanning etter sårbare servere på internett, både av forsvarere og ondsinnede angripere, ifølge Arstechnica.
Tall fra søkemotoren Shodan, som kartlegger tilgjengelige ressurser over nettet, viser at det er nærmere 5600 eksponerte vCenter-maskiner. De fleste, om ikke alle, av disse befinner seg i store datasentre som potensielt har lagret mange terabyte med sensitive data, skriver nettstedet.
Vmware-servere har kritisk sårbarhet – angripes av hackere akkurat nå