您所在的位置: 首頁 >
安全研究 >
安全通告 >
VMware vCenter Server遠程代碼執(zhí)行
漏洞(CVE-2021-21985)
0x00 漏洞概述
0x01 漏洞詳情
vCenter Server是VMware公司的一種服務器管理解決方案,可幫助IT管理員通過單個控制臺管理企業(yè)環(huán)境中的虛擬機和虛擬化主機。
2021年05月25日,VMware發(fā)布了vCenterServer安全更新,修復了vSphere Client中的一個遠程代碼執(zhí)行漏洞(CVE-2021-21985)和一個身份驗證漏洞(CVE-2021-21986),其CVSSv3基本得分分別為9.8和6.5。
vCenter Server遠程代碼執(zhí)行漏洞(CVE-2021-21985)
該漏洞存在于vSphere Client(HTML5)中,由于vCenter Server中默認啟用的Virtual SAN Health Check插件缺乏輸入驗證,擁有443端口網絡訪問權限的攻擊者可以利用此漏洞在承載vCenter Server的操作系統(tǒng)上遠程執(zhí)行任意命令。
需要注意的是,Virtual SANHealth Check插件在所有vCenter Server中都默認啟用,任何能夠通過網絡訪問vCenter Server的未經身份驗證的攻擊者都可以利用這個漏洞,而無論是否使用vSAN,并且該漏洞無需用戶交互即可遠程利用。
vCenter Server身份驗證漏洞(CVE-2021-21986)
該漏洞存在于vSphere Client(HTML5)的Virtual SAN Health Check、Site Recovery、vSphere Lifecycle Manager和VMware Cloud Director Availability插件的vSphere認證機制中,具有 vCenter Server 上的 443 端口網絡訪問權限的攻擊者可以利用此漏洞執(zhí)行受影響插件所允許的操作,而無需進行身份驗證。
影響范圍
vCenter Server 7.0
vCenter Server 6.7
vCenter Server 6.5
Cloud Foundation (vCenter Server) 4.x
Cloud Foundation (vCenter Server) 3.x
0x02 處置建議
目前VMware已經修復了這些漏洞,建議盡快升級到以下修復版本或及時應用緩解措施:
vCenter Server 7.0 U2b
vCenter Server 6.7 U3n
vCenter Server 6.5 U3p
Cloud Foundation (vCenter Server) 4.2.1
Cloud Foundation (vCenter Server) 3.10.2.1
下載鏈接:
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
0x03 參考鏈接
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u2b-release-notes.html
https://kb.vmware.com/s/article/83829
https://core.vmware.com/resource/vmsa-2021-0010-faq
https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-bug-affecting-all-vcenter-server-installs/
0x04 時間線
2021-05-25 VMware發(fā)布安全公告
2021-05-26 VSRC發(fā)布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/
來源:維他命安全