VMware vCenter Server遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險通告
發(fā)布日期:2021-5-26
?
漏洞描述
2021年05月26日,監(jiān)測發(fā)現(xiàn)VMware官方發(fā)布了VMware vCenter Server遠(yuǎn)程代碼執(zhí)行漏洞的風(fēng)險通告,漏洞編號為CVE-2021-21985。
VMware vCenter Server是VMware虛擬化管理平臺,廣泛的應(yīng)用于企業(yè)私有云內(nèi)網(wǎng)中。通過使用vCenter,管理員可以輕松的管理上百臺虛擬化環(huán)境,同時也意味著當(dāng)其被攻擊者控制后會造成私有云大量虛擬化環(huán)境將被攻擊者控制??梢酝ㄟ^443訪問vCenter Server的攻擊者可以直接通過請求在目標(biāo)主機(jī)上執(zhí)行任意代碼,并接管目標(biāo)主機(jī)。攻擊復(fù)雜度低,所需的條件少,不需要用戶交互。
對此,建議廣大用戶及時將VMware vCenter Server升級到最新版本。與此同時,請做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
漏洞編號
CVE-2021-21985
漏洞危害
該漏洞由于vCenter Server默認(rèn)啟用的插件Virtual SAN Health Check缺少輸入驗證導(dǎo)致的。能通過443端口訪問到vSphere Client(HTML5)的攻擊者,可以構(gòu)造特殊的請求包在目標(biāo)機(jī)器上執(zhí)行任意代碼。
漏洞等級
高危
受影響版本
VMware:vCenter Server:
- 非0 U2b版本的7.0版本
- 非7 U3n版本的6.7版
- 非5 U3p版本的6.5版本
VMware:Cloud Foundation:
- 低于2.1版本的4.x版本
- 低于10.2.1版本的3.x版本
修復(fù)方案
VMware:vCenter Server:
- 0版本升級到7.0 U2b
- 7版本升級到6.7 U3n
- 5版本升級到6.5 U3p
VMware:Cloud Foundation:
- x版本升級到4.2.1
- x版本升級到3.10.2.1
參考鏈接
1、https://www.vmware.com/security/advisories/VMSA-2021-0010.html