VMware vCenter Server 6.5/6.7/7.0 Virtual SAN Health Check Plug-In autenticación débil

CVSS Meta puntuación temporalExploit Precio Actual (≈)Puntaje de interés de CTI
7.0$0-$5k0.00

Una vulnerabilidad ha sido encontrada en VMware vCenter Server 6.5/6.7/7.0 (Server Management Software) y clasificada como crítica. Una función desconocida del componente Virtual SAN Health Check Plug-In es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase autenticación débil. Los efectos exactos de un ataque con éxito no son conocidos.

La vulnerabilidad fue publicada el 2021-05-26 con identificación VMSA-2021-0010/KB83829 (confirmado). El advisory puede ser descargado de vmware.com. La vulnerabilidad es identificada como CVE-2021-21985. No son conocidos los detalles técnicos, pero hay un exploit público disponible.

Un exploit ha sido desarrollado por alt3kx en NSE/LUA y publicado 5 días después del anuncio. El exploit puede ser descargado de github.com. Fue declarado como altamente funcional.

Aplicando el parche 6.5 U3p/6.7 U3n/7.0 U2b es posible eliminar el problema. El parche puede ser descargado de docs.vmware.com.

Productoinfo

Escribe

Proveedor

Nombre

Versión

Licencia

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3info

VulDB Puntaje metabásico: 7.3
VulDB Meta puntuación temporal: 7.0

VulDB Puntuación base: 7.3
VulDB Puntuación temporal: 7.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

Explotacióninfo

Clase: Autenticación débil
CWE: CWE-287
ATT&CK: Desconocido

Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Estado: Altamente funcional
Autor: alt3kx
Lenguaje de Programación: 🔍
Descargar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Añadido: 🔍
KEV Due: 🔍
KEV Contramedidas: 🔍
KEV Ransomware: 🔍

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-Daydesbloqueardesbloqueardesbloqueardesbloquear
Hoydesbloqueardesbloqueardesbloqueardesbloquear

Inteligencia de Amenazasinfo

Interesar: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contramedidasinfo

Recomendación: Parche
Estado: 🔍

Hora de 0 días: 🔍
Aprovechar el tiempo de retraso: 🔍

Parche: 6.5 U3p/6.7 U3n/7.0 U2b

Línea de tiempoinfo

2021-01-04 🔍
2021-05-26 +141 días 🔍
2021-05-26 +0 días 🔍
2021-05-31 +4 días 🔍
2024-04-21 +1056 días 🔍

Fuentesinfo

Proveedor: vmware.com

Advisory: VMSA-2021-0010/KB83829
Estado: Confirmado

CVE: CVE-2021-21985 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20060413

Artículoinfo

Fecha de creación: 2021-05-26 19:04
Actualizaciones: 2024-04-21 09:52
Cambios: 2021-05-26 19:04 (41), 2021-05-29 14:40 (5), 2021-06-05 22:23 (8), 2024-04-21 09:52 (25)
Completo: 🔍
Remitente: Hardcoders
Committer: misc

Submitinfo

Aceptado

  • Submit #13421: VMware vCenter Server remote code execution and authentication vulnerabilities (CVE-2021-21985, CVE-2021-21986) (por Hardcoders)

Discusión

Sin comentarios aún. Idiomas: es + en.

Por favor inicie sesión para comentar.

Interested in the pricing of exploits?

See the underground prices here!