Important

VMSA-2021-0014.1
5.3 - 7.0
2021-07-13
2021-08-24
CVE-2021-21994、CVE-2021-21995
VMware ESXi の更新は認証およびサービス拒否の脆弱性(CVE-2021-21994、CVE-2021-21995)に対処します
1. 影響を受ける製品
  • VMware ESXi
  • VMware Cloud Foundation (Cloud Foundation)
2. はじめに

VMware ESXi の複数の脆弱性が、非公開で VMware に報告されました。影響を受ける VMware 製品でこれらの脆弱性を修正するための更新および回避策を利用できます。

3a. ESXi SFCB の不適切な認証の脆弱性 (CVE-2021-21994)

説明

ESXi で使用される SFCB (Small Footprint CIM Broker) には、認証バイパスの脆弱性があります。VMware では、この問題の深刻度について、CVSS v3 での基本値が最大で 7.0 になるため、「高レベル (Important)」の範囲にあると評価しました。

既知の攻撃ベクトル

ESXi のポート 5989 にネットワーク経由でアクセスできる悪意のあるアクターは、この問題を悪用して、巧妙に作成されたリクエストを送信して SFCB 認証をバイパスする可能性があります。

解決方法

CVE-2021-21994 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します。

回避策

CVE-2021-21994 の回避策は、以下の「対策マトリックス」の「回避策」列に記載されています。

追加のドキュメント

なし。

メモ

ESXi では、SFCB サービスはデフォルトで有効になっていません。悪用に成功するには、SFCB サービスが実行されている必要があります。サービスのステータスは、KB1025757 に記載されている手順に従って確認できます。

謝辞

VMware は、この脆弱性を報告していただいた Voya Financial 社の Douglas Everson 氏に心より御礼申し上げます。

対策マトリックス

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
ESXi
7.0
任意
CVE-2021-21994
important
なし
ESXi
6.7
任意
CVE-2021-21994
important
なし
ESXi
6.5
任意
CVE-2021-21994
important
なし

対策マトリックス 3a のコンポーネントを展開する影響を受ける製品スイート:

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
Cloud Foundation (ESXi)
4.x
任意
CVE-2021-21994
important
なし
Cloud Foundation (ESXi)
3.x
任意
CVE-2021-21994
important
なし
3b. ESXi OpenSLP サービス拒否の脆弱性 (CVE-2021-21995)

説明

ESXi で使用される OpenSLP には、ヒープの領域外読み取りの問題によるサービス拒否の脆弱性があります。VMware では、この問題の深刻度について、CVSS v3 での基本値が最大で 5.3 になるため、「中レベル (Moderate)」の範囲にあると評価しました。

既知の攻撃ベクトル

ESXi のポート 427 にネットワーク経由でアクセスできる悪意のあるアクターは、OpenSLP サービスでヒープの領域外読み取りをトリガし、サービス拒否状態を発生させることができる可能性があります。

解決方法

CVE-2021-21995 を修正するには、以下の「対策マトリックス」の「修正されたバージョン」列に記載されているパッチを適用します。

回避策

CVE-2021-21995 の回避策は、以下の「対策マトリックス」の「回避策」列に記載されています。

追加のドキュメント

なし。

メモ

VMware は、VMware vSphere のセキュリティ設定ガイドに従って、OpenSLP サービスを使用していない場合は ESXi で無効にすることを推奨します。詳細については、ブログの投稿を参照してください。https://blogs.vmware.com/vsphere/2021/02/evolving-the-vmware-vsphere-security-configuration-guides.html

謝辞

VMware は、この脆弱性を報告していただいた Kunlun Lab の VictorV(Tangtianwen) 氏に心より御礼申し上げます。

対策マトリックス

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
ESXi
7.0
任意
CVE-2021-21995
moderate
なし
ESXi
6.7
任意
CVE-2021-21995
moderate
なし
ESXi
6.5
任意
CVE-2021-21995
moderate
なし

対策マトリックス 3b のコンポーネントを展開する影響を受ける製品スイート:

製品 バージョン 実行環境 CVE 識別番号 CVSS v3 深刻度 修正されたバージョン 回避策 追加のドキュメント
Cloud Foundation (ESXi)
4.x
任意
CVE-2021-21995
moderate
なし
Cloud Foundation (ESXi)
3.x
任意
CVE-2021-21995
moderate
なし
4. リファレンス
5. 変更ログ

2021-07-13 VMSA-2021-0014
最初のセキュリティ アドバイザリ。

 

2021-08-24 VMSA-2021-0014.1

3a および 3b の「対策マトリックス」セクションに、Cloud Foundation 4.x の修正されたバージョンを追加しました。

 

6. 連絡先

製品のセキュリティに関する通知およびお知らせの E メール リスト:

https://lists.vmware.com/mailman/listinfo/security-announce 

 

このセキュリティ アドバイザリは、次のリストに掲載されています。  

security-announce@lists.vmware.com  

bugtraq@securityfocus.com  

fulldisclosure@seclists.org 

 

E メール:security@vmware.com

PGP キー:

https://kb.vmware.com/kb/1055 

 

VMware セキュリティ アドバイザリ

https://www.vmware.com/jp/security/advisories.html 

 

VMware セキュリティ対策ポリシー

https://www.vmware.com/jp/support/policies/security_response.html 

 

VMware のライフサイクル サポート フェーズ

https://www.vmware.com/jp/support/lifecycle-policies.html 

 

VMware セキュリティ & コンプライアンスに関するブログ  

https://blogs.vmware.com/security 

 

Twitter

https://twitter.com/VMwareSRC

 

Copyright 2021 VMware Inc. All rights reserved.