VMware vCenter Server/Cloud Foundation vSphere Client Privilege Escalation

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

In VMware vCenter Server sowie Cloud Foundation - die betroffene Version ist nicht bekannt - (Server Management Software) wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Verarbeitung der Komponente vSphere Client. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird.

Die Schwachstelle wurde am 25.02.2021 als VMSA-2021-0002 öffentlich gemacht. Bereitgestellt wird das Advisory unter vmware.com. Die Verwundbarkeit wird als CVE-2021-21972 geführt. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch Mikhail Klyuchnikov (__mn1__) in JHTML/JSP umgesetzt und vor und nicht erst nach dem Advisory veröffentlicht. Unter swarm.ptsecurity.com wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Mindestens 1 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.

Ein Aktualisieren vermag dieses Problem zu lösen.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.0
VulDB Meta Temp Score: 7.9

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

Hersteller Base Score (VMware): 9.8
Hersteller Vector (VMware): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Privilege Escalation
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Mikhail Klyuchnikov (__mn1__)
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

MetaSploit ID: exploits/multi/http/vmware_vcenter_uploadova_rce.
MetaSploit Name: VMware vCenter Server Unauthenticated OVA File Upload RCE
MetaSploit Datei: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

24.02.2021 🔍
25.02.2021 +1 Tage 🔍
25.02.2021 +0 Tage 🔍
26.02.2021 +1 Tage 🔍

Quelleninfo

Hersteller: vmware.com

Advisory: VMSA-2021-0002
Status: Bestätigt

CVE: CVE-2021-21972 (🔍)
scip Labs: https://www.scip.ch/?labs.20060413

Eintraginfo

Erstellt: 25.02.2021 06:43
Aktualisierung: 26.02.2021 12:56
Anpassungen: 25.02.2021 06:43 (36), 25.02.2021 07:30 (11), 25.02.2021 18:43 (4), 26.02.2021 12:56 (11)
Komplett: 🔍
Editor: vuln_info, misc

Diskussion

pavanp (+0)
3 years ago
Nice information

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!