打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫
首页(yè) > 安(ān)全通告

安(ān)全通告

威胁直击 | VMware vCenter Server 发现遠(yuǎn)程代码执行漏洞
发布时间 :2021年05月26日
分(fēn)享:

漏洞描述:


近日,亚信安(ān)全应急响应中(zhōng)心监测到VMware官方发布了VMware vCenter Server遠(yuǎn)程代码执行漏洞(CVE-2021-21985)、VMware vCenter Server 插件权限绕过漏洞(CVE-2021-21986)的安(ān)全公(gōng)告。其中(zhōng)VMware vCenter Server遠(yuǎn)程代码执行漏洞(CVE-2021-21985)漏洞等级:严重,漏洞评分(fēn):9.8。


202111151636983684506050578.jpg


攻击者可(kě)通过vCenter中(zhōng)的默认开启的Virtual SAN Health Check插件构造恶意请求在目标机器上执行任意代码,并控制目标主机。攻击复杂度低,所需条件少。


VMware vCenter Server是VMware虚拟化管理(lǐ)平台,广泛的应用(yòng)于企业私有(yǒu)云内网中(zhōng)。通过使用(yòng)vCenter,管理(lǐ)员可(kě)以轻松的管理(lǐ)上百台虚拟化环境,同时也意味着当其被攻击者控制后会造成私有(yǒu)云大量虚拟化环境将被攻击者控制。


目前,VMware已发布安(ān)全补丁,亚信安(ān)全应急响应中(zhōng)心提醒 VMware 用(yòng)户尽快采取安(ān)全措施阻止漏洞攻击。


漏洞等级:


CVE-2021-21985:

VMware vCenter Server 遠(yuǎn)程代码漏洞,严重,CVSS评分(fēn)9.8


CVE-2021-21986:

VMware vCenter Server 插件权限绕过漏洞,中(zhōng)危,CVSS评分(fēn)6.5


受影响的版本:


VMware vCenter Server 7.0系列 < 7.0.U2b


VMware vCenter Server 6.7系列 < 6.7.U3n


VMware vCenter Server 6.5系列 < 6.5 U3p


VMware Cloud Foundation 4.x 系列 < 4.2.1


VMware Cloud Foundation 4.x 系列 < 3.10.2.1



安(ān)全版本:


VMware vCenter Server 7.0.U2b


VMware vCenter Server 6.7.U3n


VMware vCenter Server 6.5 U3p


VMware Cloud Foundation 4.2.1


VMware Cloud Foundation 3.10.2.1



漏洞修复建议:


VMware已发布了补丁来修补这两个漏洞,并建议采取安(ān)全措施阻止漏洞攻击,尤其是CVE-2021-21985。


升级為(wèi)对应的修复版本:https://www.vmware.com/security/advisories/VMSA-2021-0010.html


使用(yòng)临时修补方案:https://kb.vmware.com/s/article/83829



【参考链接】

https://www.vmware.com/security/advisories/VMSA-2021-0010.html


https://kb.vmware.com/s/article/83829


https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html


分(fēn)享到微信
X