Tra le varie vulnerabilità segnalate nel security advisory VMSA-2021-020, alcune delle quali gravi, VMware ne indica una critica e che dovrebbe essere immediatamente affrontata dagli amministratori di sistema.

La vulnerabilità vCenter Server file upload vulnerability (CVE-2021-22005) sfrutta un bug nel servizio Customer Experience Improvement Program (CEIP) Analytics. Il bug permette a un qualsiasi attaccante remoto che abbia accesso alla porta 443 del server di caricare un file modificato ad arte per eseguire codice arbitrario ed eseguire comandi sul server.

La pericolosità è così elevata da aver ricevuto il punteggio 9,8 sulla scala Common Vulnerability Scoring System, che arriva al valore massimo di 10. Va sottolineato che il software è vulnerabile anche se il servizio CEIP Analytics fosse stato disattivato dall’interfaccia di vCenter.

I sistemi colpiti sono quelli con le versioni 6.5, 6.7 e 7.0 di VMware vCenter Server, inclusi i sistemi ingegnerizzati che ne fanno uso ma che potrebbero richiedere patch differenti fornite dal vendor.

Vulnerabilità VMware CVE-2021-22005: cosa bisogna fare

Vista la severità del problema, VMware raccomanda di intervenire immediatamente ed eseguire l’aggiornamento trattandolo come una modifica di emergenza secondo i criteri ITIL. Anche se la porta 443 non fosse raggiungibile dall’esterno, è saggio presumere che – vista la diffusione di ransomware e phishing – un attaccante potrebbe già avere accesso a un pc collegato alla rete interna e decidere di sfruttare questo bug.

L’advisory indica nel dettaglio i sistemi colpiti e le patch di aggiornamento per ciascuno. Se non fosse possibile eseguire l’aggiornamento immediatamente, VMware indica alcuni workaround che possono essere adottati temporaneamente sui software che soffrono di questa vulnerabilità.