SecurityAffairsは9月28日(現地時間)、「A PoC exploit for CVE-2021-22005 in VMware vCenter available onlineSecurity Affairs」において、VMware vCenter Serverに報告されている脆弱性「CVE-2021-22005」について、攻撃可能な概念実証コードがオンラインで出回っていると伝えた。CVE-2021-22005を悪用されると、リモートから任意のコードを実行される危険性があり、早急に対処することが推奨されている。

CVE-2021-22005に関する詳細は、VMwareによる次のセキュリティアドバイザリにまとめられている。

この脆弱性は、vCenter ServerにおけるAnalyticsサービスに関連したもので、ポート443に対して特別に細工されたファイルをアップロードすることで、vCenter Server上で任意のコードを実行できる可能性がある。VMwareは9月21日にCVE-2021-22005を修正するセキュリティアップデートをリリースしたが、その後9月24日になって、この脆弱性を悪用した攻撃が確認されたとして再度注意を呼びかけている。

SecurityAffairsによれば、CVE-2021-22005を利用する概念実証コードはセキュリティ研究者のJang氏によって公開され、攻撃者がそれを悪用してvCenter Serverに対する攻撃を開始したとのことだ。Jang氏が公開した概念実証コードは不完全なものだが、知識のある開発者が実際に攻撃を行うには十分な情報だったという。

9月28日には、セキュリティ研究者のWilliam Vu氏によって完全に動作する概念実証コードが公開された。このコードはカスタマーエクスペリエンス向上プログラム(CEIP)が有効になっているシステムで動作するという。

実行可能が概念実証コードが出回ったことで、CVE-2021-22005に対処していない脆弱なシステムを標的とした攻撃が急増する可能性がある。システム管理者は、自身のシステムがCVE-2021-22005の影響を受けるか否かを早急に確認し、影響を受ける場合は必要なアップデートを適用することが推奨される。

  • Security Advisory: VMSA-2021-0020.1

    Security Advisory: VMSA-2021-0020.1