-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2021-0016 JPCERT/CC 2021-04-01 <<< JPCERT/CC Alert 2021-04-01 >>> VMware vRealize Operations Managerなどの複数の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2021/at210016.html I. 概要 2021年3月30日(米国時間)、VMwareは、VMware vRealize Operations Manager などの製品における複数の脆弱性に関するアドバイザリ(VMSA-2021-0004)を 公開しました。vRealize Operations Manager APIには、サーバーサイドリク エストフォージェリ(SSRF)の脆弱性(CVE-2021-21975)と任意のファイル書 き込みの脆弱性(CVE-2021-21983)があります。脆弱性が悪用された場合、遠 隔の第三者が管理者権限に関する情報を取得したり、任意のファイルをアップ ロードしたりするなどの可能性があります。詳細は、VMwareが提供する情報を 確認してください。 VMware VMSA-2021-0004 https://www.vmware.com/security/advisories/VMSA-2021-0004.html JPCERT/CCでは、上記の脆弱性の内、SSRFの脆弱性(CVE-2021-21975)について、 脆弱性を実証したとみられるコードや、脆弱性の影響を受けるシステムを探索 するスキャナーに関する情報を確認しています。また、脆弱性の報告者は、こ れらの脆弱性を組み合わせることで、認証されていない遠隔の第三者が任意の コードを実行する可能性があると指摘しています。 本脆弱性の影響を受ける製品をご利用の場合、「III. 対策」「IV. 回避策」 を参考に速やかに対応実施を検討してください。 II. 対象 対象となる製品とバージョンは次のとおりです。 - VMware vRealize Operations Manager 8.3.0 - VMware vRealize Operations Manager 8.2.0 - VMware vRealize Operations Manager 8.1.1, 8.1.0 - VMware vRealize Operations Manager 8.0.1, 8.0.0 - VMware vRealize Operations Manager 7.5.0 - VMware vRealize Operations Manager 7.0.0 - VMware Cloud Foundation (vROps) 4系 - VMware Cloud Foundation (vROps) 3系 - VMware vRealize Suite Lifecycle Manager (vROps) 8系 III. 対策 VMwareから本脆弱性を修正したパッチが公開されています。各バージョンに対 応したパッチの適用をご検討ください。なお、VMware vRealize Operations Manager 7.0.0は、パッチの提供が予定されていないとのことです。 IV. 回避策 回避策として、VMware vRealize Operations Managerについて、次の対応が挙 げられています。なお、vRealize Operationsクラスター内の全ノードに対す る適用およびCaSAサービスの再起動が必要です。詳細は、VMwareのアドバイザ リから各バージョンに対応する回避策の情報を確認してください。 - casa-security-context.xmlから特定の設定行を削除する VMware vRealize Operations 8.3 Security Patch for VMSA-2021-0004 (83210) https://kb.vmware.com/s/article/83210 V. 参考情報 VMware VMSA-2021-0004 https://www.vmware.com/security/advisories/VMSA-2021-0004.html Twitter PT SWARM@ptswarm https://twitter.com/ptswarm/status/1376961747232382976 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJgZU3SAAoJEKntH+qu5CT/ncMP/07e18ov9kLO/WWv5pARiMWj 75fBxXYtJbDyGgbXs4d3TU36IRb34+2O+Elf76QEU8ZfFPYyTQxfJcKkKmHypmb/ +85bhG/h8WiEKG7TXiDnDDnoYdL3Ar20XJWnYtfct1YciuPPh0wZW9AhhfiK94Pl oB2mNrjL8Qne8FfkU2yaDOTMm9WLv4jUsEaGCht8nGi9xpc98graCmX4jQzlsW+J 0RqFqRRTKjd/fVIOq+c2gUAIWgN0st5pDR3eIvH5SiL/uQCxPlGjlOt3nir552vd c9R/cZ0Pb0Ui0MhUefKTX2VOwuHpMCg2OdJEr8QWbeFUKji9bqEN6SndtaoBdCp6 Nffi/hSykdx6dZr0uL7p8blSk4BetZPqM+4i5IhozSEQWlMGyN5Bji7kTIO1pcge wGisZHgMOxPW4NKpgtFSTHPOfxSfhY1jOuXcttOo9gFpzLMsB5rW4fyzKdPWwSCE HMinCi/KQKpAJFICjEQKwR5Y5guCymROka20EY3xFX4JQc3NTP4jwzIa5Izw1nC3 vL6hJCR+AkWwAvutUaVoMKedgY7FXuqMK/Obez2q4g6fwrUYCmtoxm2NAM+wFovj M/i8cmid1Db52yfngl1EUT28AroOgF8xyxXjwsXJCcEK6000erlfqwbtB2aQNvvx yXH/VsXhF+EPin6rjhgu =KUZ5 -----END PGP SIGNATURE-----