CVE-2021-22005

VMware vCenter Serverの脆弱性が案内されています。
問題の様子はこんな感じです。

  • VMware vCenter Serverの脆弱性である
  • 脆弱性が悪用された場合、リモートから任意のコマンドを実行できる
  • ポート443へのネットワークアクセスが可能である場合に成立する
  • vCenterの設定状態に関わりなく、脆弱である
  • VMwareからパッチがリリースされている
  • VMwareからパッチが適用できない場合の緩和策についての情報が案内されている
  • 2021年9月24日時点ですでに実際の活動が観測されている
    エクスプロイトコードの存在とその活動が確認されています

CVE-2021-22005と一緒に、いくつもの脆弱性がアドバイザリで案内されています。
ローカル権限昇格、リバースプロキシバイパス、ファイルパストラバーサル、クロスサイトスクリプティング、サービス拒否、Server Side Request Forgery、盛りだくさんです。
CVSSv3ベーススコアは4.3から9.8までです。

vCenterを組織外からアクセスできるような状態で運用されている組織は多くないと思います。
しかし、組織内からvCenterへの通信を必要十分に制限して運用されている組織は果たしてどのくらいあるでしょうか。

もしも組織内の一つの端末が侵害されてしまって、その端末からこの脆弱性を悪用されてしまった場合、その被害は単なる組織内の横展開の脅威とは異なり大きな被害となることが懸念されます。
千丈の堤も蟻の一穴より崩れる、です。

身の回りはさまざまなIT機器であふれかえっています。
それらのそれぞれに既知の問題も未知の問題も存在していることでしょう。
未知の問題に対応するということはできる気がしませんが、せめて既知の問題にだけでも継続的にタイムリーに対応していくようにする必要がありそうです。

参考記事(外部リンク):VMware vCenter Server Vulnerability CVE-2021-22005 Under
Active Exploit

us-cert.cisa.gov/ncas/current-activity/2021/09/24/vmware-vcenter-server-vulnerability-cve-2021-22005-under-active

参考記事(外部リンク):VMwareセキュリティアドバイザリ VMSA-2021-0020
www.vmware.com/security/advisories/VMSA-2021-0020.html