VMware Server Side Request Forgery in vRealize Operations Manager API — Server Side Request Forgery (SSRF) in vRealize Operations Manager API prior to 8.4 may allow a malicious actor with network access to the vRealize Operations Manager API to perform a SSRF attack to steal administrative credentials.
CVE-2021-21975 is a critical Server-Side Request Forgery (SSRF) vulnerability in VMware vRealize Operations Manager API (versions prior to 8.4) with a CVSS score of 9.0. An attacker with network access can exploit this vulnerability to steal administrative credentials, potentially leading to complete compromise of infrastructure monitoring systems. Exploitation is straightforward with publicly available exploits, making immediate patching essential for all affected deployments.
IMMEDIATE ACTIONS:
1. Identify all vRealize Operations Manager instances in your environment and verify their version numbers
2. Restrict network access to vRealize Operations Manager API endpoints using firewall rules — limit to authorized administrative networks only
3. Implement network segmentation to isolate vRealize from untrusted networks
4. Review API access logs for suspicious SSRF patterns (requests to internal IP ranges, localhost, metadata services)
5. Reset all administrative credentials used by vRealize Operations Manager
PATCHING GUIDANCE:
1. Upgrade vRealize Operations Manager to version 8.4 or later immediately
2. Apply security patches in a controlled manner: test in non-production environment first, then deploy to production during maintenance window
3. Verify patch installation by confirming version number post-upgrade
COMPENSATING CONTROLS (if immediate patching not possible):
1. Deploy Web Application Firewall (WAF) rules to block SSRF payloads targeting internal IP ranges (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, 169.254.0.0/16)
2. Implement strict egress filtering on vRealize server to prevent outbound connections to internal networks
3. Use API gateway with request validation to block malicious SSRF patterns
4. Enable multi-factor authentication for all vRealize administrative accounts
DETECTION RULES:
1. Monitor for HTTP requests to vRealize API endpoints containing parameters with internal IP addresses or localhost references
2. Alert on API requests with User-Agent patterns typical of SSRF tools
3. Track failed authentication attempts followed by successful credential usage from different source IPs
4. Monitor outbound connections from vRealize server to internal network ranges
الإجراءات الفورية:
1. حدد جميع مثيلات vRealize Operations Manager في بيئتك وتحقق من أرقام إصداراتها
2. قيد الوصول الشبكي إلى نقاط نهاية واجهة برمجة تطبيقات vRealize باستخدام قواعد جدار الحماية — حصر الوصول على الشبكات الإدارية المصرح بها فقط
3. طبق تقسيم الشبكة لعزل vRealize عن الشبكات غير الموثوقة
4. راجع سجلات وصول واجهة برمجة التطبيقات للأنماط المريبة (طلبات إلى نطاقات IP داخلية، localhost، خدمات البيانات الوصفية)
5. أعد تعيين جميع بيانات اعتماد المسؤول المستخدمة بواسطة vRealize Operations Manager
إرشادات التصحيح:
1. ترقية vRealize Operations Manager إلى الإصدار 8.4 أو أحدث فوراً
2. تطبيق تصحيحات الأمان بطريقة منضبطة: اختبر في بيئة غير الإنتاج أولاً، ثم انشر إلى الإنتاج أثناء نافذة الصيانة
3. تحقق من تثبيت التصحيح بتأكيد رقم الإصدار بعد الترقية
الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. نشر قواعد جدار تطبيقات الويب (WAF) لحجب حمولات SSRF التي تستهدف نطاقات IP الداخلية
2. طبق تصفية الخروج الصارمة على خادم vRealize لمنع الاتصالات الصادرة إلى الشبكات الداخلية
3. استخدم بوابة واجهة برمجة التطبيقات مع التحقق من الطلبات لحجب أنماط SSRF الضارة
4. فعّل المصادقة متعددة العوامل لجميع حسابات إدارة vRealize
قواعد الكشف:
1. راقب طلبات HTTP إلى نقاط نهاية واجهة برمجة تطبيقات vRealize التي تحتوي على معاملات بعناوين IP داخلية أو مراجع localhost
2. تنبيه على طلبات واجهة برمجة التطبيقات مع أنماط User-Agent النموذجية لأدوات SSRF
3. تتبع محاولات المصادقة الفاشلة متبوعة باستخدام بيانات اعتماد ناجحة من عناوين IP مصدر مختلفة
4. راقب الاتصالات الصادرة من خادم vRealize إلى نطاقات الشبكة الداخلية