您所在的位置: 首頁 >
安全研究 >
安全通告 >
VMware vCenter Server遠程代碼執(zhí)行
漏洞(CVE-2021-21985)
0x00 漏洞概述
0x01 漏洞詳情
vCenter Server是VMware公司的一種服務(wù)器管理解決方案,可幫助IT管理員通過單個控制臺管理企業(yè)環(huán)境中的虛擬機和虛擬化主機。
2021年05月25日,VMware發(fā)布了vCenterServer安全更新,修復(fù)了vSphere Client中的一個遠程代碼執(zhí)行漏洞(CVE-2021-21985)和一個身份驗證漏洞(CVE-2021-21986),其CVSSv3基本得分分別為9.8和6.5。
vCenter Server遠程代碼執(zhí)行漏洞(CVE-2021-21985)
該漏洞存在于vSphere Client(HTML5)中,由于vCenter Server中默認啟用的Virtual SAN Health Check插件缺乏輸入驗證,擁有443端口網(wǎng)絡(luò)訪問權(quán)限的攻擊者可以利用此漏洞在承載vCenter Server的操作系統(tǒng)上遠程執(zhí)行任意命令。
需要注意的是,Virtual SANHealth Check插件在所有vCenter Server中都默認啟用,任何能夠通過網(wǎng)絡(luò)訪問vCenter Server的未經(jīng)身份驗證的攻擊者都可以利用這個漏洞,而無論是否使用vSAN,并且該漏洞無需用戶交互即可遠程利用。
vCenter Server身份驗證漏洞(CVE-2021-21986)
該漏洞存在于vSphere Client(HTML5)的Virtual SAN Health Check、Site Recovery、vSphere Lifecycle Manager和VMware Cloud Director Availability插件的vSphere認證機制中,具有 vCenter Server 上的 443 端口網(wǎng)絡(luò)訪問權(quán)限的攻擊者可以利用此漏洞執(zhí)行受影響插件所允許的操作,而無需進行身份驗證。
影響范圍
vCenter Server 7.0
vCenter Server 6.7
vCenter Server 6.5
Cloud Foundation (vCenter Server) 4.x
Cloud Foundation (vCenter Server) 3.x
0x02 處置建議
目前VMware已經(jīng)修復(fù)了這些漏洞,建議盡快升級到以下修復(fù)版本或及時應(yīng)用緩解措施:
vCenter Server 7.0 U2b
vCenter Server 6.7 U3n
vCenter Server 6.5 U3p
Cloud Foundation (vCenter Server) 4.2.1
Cloud Foundation (vCenter Server) 3.10.2.1
下載鏈接:
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
0x03 參考鏈接
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u2b-release-notes.html
https://kb.vmware.com/s/article/83829
https://core.vmware.com/resource/vmsa-2021-0010-faq
https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-bug-affecting-all-vcenter-server-installs/
0x04 時間線
2021-05-25 VMware發(fā)布安全公告
2021-05-26 VSRC發(fā)布安全通告
0x05 附錄
CVSS評分標準官網(wǎng):http://www.first.org/cvss/
來源:維他命安全