VMware vCenter Server Remote Code Execution Vulnerability — VMware vCenter Server vSphere Client contains a remote code execution vulnerability in a vCenter Server plugin which allows an attacker with network access to port 443 to execute commands with unrestricted privileges on the underlying operating system.
CVE-2021-21972 is a critical remote code execution vulnerability in VMware vCenter Server affecting the vSphere Client plugin. Attackers with network access to port 443 can execute arbitrary commands with unrestricted privileges on the underlying operating system. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate and severe threat to virtualized infrastructure across Saudi organizations.
IMMEDIATE ACTIONS:
1. Identify all vCenter Server instances in your environment and document versions
2. Restrict network access to port 443 (vCenter management interface) to authorized administrative networks only
3. Implement network segmentation isolating vCenter from untrusted networks
4. Enable enhanced logging and monitoring on vCenter instances
PATCHING:
1. Apply VMware security patches immediately (vCenter 6.5, 6.7, 7.0 have patches available)
2. Prioritize patching for internet-facing or DMZ-located vCenter instances
3. Test patches in non-production environment before production deployment
4. Schedule maintenance windows for patching with minimal business impact
COMPENSATING CONTROLS (if patching delayed):
1. Implement Web Application Firewall (WAF) rules blocking malicious vCenter plugin requests
2. Deploy intrusion detection signatures for CVE-2021-21972 exploitation attempts
3. Enforce multi-factor authentication for vCenter administrative access
4. Implement IP whitelisting for vCenter management access
DETECTION:
1. Monitor for HTTP POST requests to /ui/h5-vsan/rest/disks/getDisks endpoint
2. Alert on unusual process execution from vCenter service accounts
3. Monitor for unexpected outbound connections from vCenter servers
4. Review vCenter audit logs for unauthorized plugin installations
الإجراءات الفورية:
1. تحديد جميع مثيلات vCenter Server في بيئتك وتوثيق الإصدارات
2. تقييد الوصول إلى المنفذ 443 (واجهة إدارة vCenter) للشبكات الإدارية المصرح بها فقط
3. تنفيذ تقسيم الشبكة لعزل vCenter عن الشبكات غير الموثوقة
4. تفعيل السجلات المحسنة والمراقبة على مثيلات vCenter
التصحيح:
1. تطبيق تصحيحات أمان VMware فوراً (vCenter 6.5، 6.7، 7.0 متوفرة بها تصحيحات)
2. إعطاء الأولوية لتصحيح مثيلات vCenter المواجهة للإنترنت أو الموجودة في DMZ
3. اختبار التصحيحات في بيئة غير الإنتاج قبل نشرها في الإنتاج
4. جدولة نوافذ الصيانة لتصحيح التأثير الأدنى على العمل
الضوابط البديلة (إذا تأخر التصحيح):
1. تنفيذ قواعد جدار حماية تطبيقات الويب لحجب طلبات مكون vCenter الضارة
2. نشر توقيعات كشف الاختراق لمحاولات استغلال CVE-2021-21972
3. فرض المصادقة متعددة العوامل لوصول إدارة vCenter
4. تنفيذ القائمة البيضاء للعناوين لوصول إدارة vCenter
الكشف:
1. مراقبة طلبات HTTP POST إلى نقطة نهاية /ui/h5-vsan/rest/disks/getDisks
2. التنبيه على تنفيذ العمليات غير المعتادة من حسابات خدمة vCenter
3. مراقبة الاتصالات الصادرة غير المتوقعة من خوادم vCenter
4. مراجعة سجلات تدقيق vCenter للتثبيتات غير المصرح بها للمكونات