VMware telah menerbitkan pembaruan keamanan untuk mengatasi kerentanan kritis dalam vRealize Operations yang memungkinkan penyerang mencuri kredensial admin setelah mengeksploitasi server yang rentan.
vRealize Operations adalah manajemen operasional TI yang didukung AI serta mampu “berjalan sendiri” untuk lingkungan pribadi, hybrid, dan multi-cloud, yang tersedia sebagai solusi SaaS.
Kerentanan tersebut ditemukan dan dilaporkan ke VMware oleh peneliti keamanan dari Positive Technologies, Egor Dimitrenko.
Kerentanan, dilacak sebagai CVE-2021-21975, disebabkan oleh bug Server Side Request Forgery di manajer API vRealize Operations.
Penyerang dapat mengeksploitasi kerentanan dari jarak jauh tanpa memerlukan otentikasi atau interaksi pengguna dalam serangan dengan kompleksitas rendah untuk mencuri kredensial admin.
Baca Juga: “Kerentanan VMware Cloud Director Memungkinkan Pengambilalihan Data Center Virtual“
VMware menilai celah keamanan tersebut sebagai kerentanan dengan tingkat keparahan yang tinggi dan memberinya skor dasar 8,6 dari 10.
VMware juga telah menerbitkan instruksi solusi untuk admin yang tidak bisa atau tidak dapat segera menerapkan patch pada server yang menjalankan versi vRealize Operations yang rentan (misalnya, tidak ada patch untuk versi yang sedang digunakan).
Selain itu, VMware juga dikabarkan telah memperbaiki kerentanan kritis lainnya di manajer API vRealize Operations, yang dilacak sebagai CVE-2021-21974, dan memungkinkan penyerang terotentikasi untuk “menulis file ke lokasi arbitrer di sistem operasi photon yang mendasarinya” dari jarak jauh.