ทาง VMware ได้ออกแพ็ตช์แก้ไขช่องโหว่ด้านความปลอดภัยร้ายแรงบน vCenter Server ที่อาจถูกนำไปใช้ในการรันโค้ดอันตรายบนเซิร์ฟเวอร์ได้ เป็นช่องโหว่ภายใต้รหัส CVE-2021-21985 (คะแนนความร้ายแรงสูงถึง 9.8 ตามสเกล CVSS)
ช่องโหว่นี้ทะลุการตรวจความถูกต้องของข้อมูลป้อนเข้าในปลั๊กอิน Virtual SAN (vSAN) Health Check ที่ถูกเปิดใช้งานโดยดีฟอลต์ ทำให้ผู้ไม่หวังดีที่เข้าถึงเครือข่ายผ่านพอร์ต 443 ได้อาจเข้าไปรันคำสั่งด้วยสิทธิ์ผู้ใช้งานระดับสูงบนระบบปฏิบัติการที่อยู่เบื้องหลังได้
ทั้งนี้ VMware vCenter Server เป็นยูทิลิตี้สำหรับจัดการเซิร์ฟเวอร์ ที่ใช้ควบคุมทั้งเวอร์ช่วลแมชชีน, โฮสต์ ESXi, และองค์ประกอบอื่นที่เกี่ยวข้องได้จากศูนย์กลางเดียวกัน ซึ่งช่องโหว่นี้กระทบกับ vCenter Server เวอร์ชั่น 6.5, 6.7, และ 7.0
รวมไปถึง Cloud Foundation เวอร์ชั่น 3.x และ 4.x โดยทาง VMware ให้เครดิตคุณ Ricter Z จาก 360 Noah Lab ว่าเป็นผู้รายงานข้อมูลช่องโหว่นี้เข้ามา และนอกจากช่องโหว่นี้แล้ว แพ็ตช์ใหม่นี้ยังออกมาแก้ปัญหาบน vSphere Client ก่อนหน้าด้วย
ที่มา : THN