{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"vCenter Server versions 6.5 ant\u00e9rieures \u00e0 6.5 U3p","product":{"name":"vCenter Server","vendor":{"name":"VMware","scada":false}}},{"description":"Cloud Foundation (vCenter Server) versions 3.x ant\u00e9rieures \u00e0 3.10.2.1","product":{"name":"vCenter Server","vendor":{"name":"VMware","scada":false}}},{"description":"vCenter Server versions 7.0 ant\u00e9rieures \u00e0 7.0 U2b","product":{"name":"vCenter Server","vendor":{"name":"VMware","scada":false}}},{"description":"vCenter Server versions 6.7 ant\u00e9rieures \u00e0 6.7 U3n","product":{"name":"vCenter Server","vendor":{"name":"VMware","scada":false}}},{"description":"Cloud Foundation (vCenter Server) versions 4.x ant\u00e9rieures \u00e0 4.2.1","product":{"name":"vCenter Server","vendor":{"name":"VMware","scada":false}}}],"affected_systems_content":"","closed_at":"2021-10-19","content":"## Contournement provisoire\n\nDans la foire au questions concernant l'avis VMSA-2021-0010\u00a0(cf. section\nDocumentation),\u00a0VMware d\u00e9conseille la d\u00e9sactivation du greffon vSAN pour\ndes p\u00e9riodes prolong\u00e9es.\n\nL'application du correctif est donc la seule solution pour se prot\u00e9ger\nefficacement contre la vuln\u00e9rabilit\u00e9\u00a0CVE-2021-21985.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2021-21985","url":"https://www.cve.org/CVERecord?id=CVE-2021-21985"}],"links":[{"title":"Foire aux questions VMware concernant l'avis VMware VMSA-2021-0010 du 25 mai 2021","url":"https://core.vmware.com/resource/vmsa-2021-0010-faq"}],"reference":"CERTFR-2021-ALE-011","revisions":[{"description":"Version initiale","revision_date":"2021-06-07T00:00:00.000000"},{"description":"Cl\u00f4ture de l'alerte. Cela ne signifie pas la fin d'une menace. Seule l'application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l'exploitation de la vuln\u00e9rabilit\u00e9 correspondante.","revision_date":"2021-10-19T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Le 25 mai 2021, VMware a publi\u00e9 un correctif pour la vuln\u00e9rabilit\u00e9\nCVE-2021-21985 affectant le greffon\u00a0Virtual SAN Health Check qui est\ninstall\u00e9 par d\u00e9faut dans vCenter Server.\n\nL'exploitation de cette vuln\u00e9rabilit\u00e9 permet \u00e0 un attaquant non\nauthentifi\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance avec un haut niveau\nde privil\u00e8ges. De plus, des codes d'attaques sont disponibles\npubliquement pour la vuln\u00e9rabilit\u00e9\u00a0CVE-2021-21985 et le CERT-FR a\nconnaissance d'exploitations actives de celle-ci.\n\nLe CERT-FR rappelle que les interfaces de gestion ne doivent pas \u00eatre\naccessibles directement sur internet. Toutefois, le CERT-FR constate la\ndisponibilit\u00e9 d'un certain nombre d'interfaces de gestion vCenter sur\ninternet. A ce sujet, l'ANSSI a publi\u00e9 les guides suivants concernant\nl'acc\u00e8s s\u00e9curis\u00e9 \u00e0 distance :\n\n-   <https://www.ssi.gouv.fr/administration/guide/recommandations-de-securite-pour-les-architectures-basees-sur-vmware-vsphere-esxi/>\n    (pour ESXi 5)\n-   <https://www.ssi.gouv.fr/administration/guide/securiser-ladministration-des-systemes-dinformation/>\n    (de port\u00e9e plus g\u00e9n\u00e9rale)\n\n\u00a0\n\n\u00a0\n\n\u00a0\n","title":"Vuln\u00e9rabilit\u00e9 dans VMware vCenter Server","vendor_advisories":[{"published_at":"2021-05-31","title":"Bulletin d'actualit\u00e9 CERT-FR CERTFR-2021-ACT-023","url":"https://www.cert.ssi.gouv.fr/actualite/CERTFR-2021-ACT-023/"},{"published_at":"2021-05-25","title":"Bulletin de s\u00e9curit\u00e9 VMware VMSA-2021-0010","url":"https://www.vmware.com/security/advisories/VMSA-2021-0010.html"},{"published_at":"2021-05-26","title":"Avis de s\u00e9curit\u00e9 CERT-FR CERTFR-2021-AVI-403","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-403/"}]}
