Für vCenter Server, die zentrale Management-Instanz jeder VMware Infrastruktur, sowie für VMware Cloud Foundation wurde von VMware aktuell eine kritische Sicherheitslücke gemeldet. Betroffen sind die derzeit unter Support befindlichen Versionen 6.5, 6.7 und 7.0.

VMware hat den Schweregrad dieses Problems als kritisch mit einem maximalen CVSSv3-Basiswert von 9,8 eingestuft.

„Ein böswilliger Nutzer mit Netzwerkzugriff auf Port 443 kann dieses Problem ausnutzen, um Befehle mit uneingeschränkten Rechten auf dem zugrunde liegenden Betriebssystem auszuführen, welches den vCenter Server hostet“, so VMware in seinem Advisory.

Die Schwachstelle befindet sich im vSphere Client (HTML5) in Kombination mit bestimmten Erweiterungen der VMware Umgebung. Betroffen sind nach aktuellem Kenntnisstand folgende Erweiterungen:

  • Virtual SAN Health Check plug-in
  • vSAN Health Check
  • Site Recovery
  • vSphere Lifecycle Manager
  • VMware Cloud Director Availability

Als Workaround, falls ein schnelles Patchen der Lücke nicht möglich ist, empfiehlt der Hersteller, die betroffenen Plug-ins vorübergehend zu deaktivieren.

Sollten Sie Fragen zur Schwachstelle haben und Unterstützung bei der Absicherung Ihres Systems benötigen, gehen Sie gerne auf Ihren Bechtle Ansprechpartner zu oder kontaktieren Sie uns direkt.