您所在的位置: 首頁(yè) >
安全研究 >
安全通告 >
VMware vCenter Server遠(yuǎn)程代碼執(zhí)行
漏洞(CVE-2021-21985)
0x00 漏洞概述
0x01 漏洞詳情
vCenter Server是VMware公司的一種服務(wù)器管理解決方案,可幫助IT管理員通過(guò)單個(gè)控制臺(tái)管理企業(yè)環(huán)境中的虛擬機(jī)和虛擬化主機(jī)。
2021年05月25日,VMware發(fā)布了vCenterServer安全更新,修復(fù)了vSphere Client中的一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-21985)和一個(gè)身份驗(yàn)證漏洞(CVE-2021-21986),其CVSSv3基本得分分別為9.8和6.5。
vCenter Server遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-21985)
該漏洞存在于vSphere Client(HTML5)中,由于vCenter Server中默認(rèn)啟用的Virtual SAN Health Check插件缺乏輸入驗(yàn)證,擁有443端口網(wǎng)絡(luò)訪問(wèn)權(quán)限的攻擊者可以利用此漏洞在承載vCenter Server的操作系統(tǒng)上遠(yuǎn)程執(zhí)行任意命令。
需要注意的是,Virtual SANHealth Check插件在所有vCenter Server中都默認(rèn)啟用,任何能夠通過(guò)網(wǎng)絡(luò)訪問(wèn)vCenter Server的未經(jīng)身份驗(yàn)證的攻擊者都可以利用這個(gè)漏洞,而無(wú)論是否使用vSAN,并且該漏洞無(wú)需用戶(hù)交互即可遠(yuǎn)程利用。
vCenter Server身份驗(yàn)證漏洞(CVE-2021-21986)
該漏洞存在于vSphere Client(HTML5)的Virtual SAN Health Check、Site Recovery、vSphere Lifecycle Manager和VMware Cloud Director Availability插件的vSphere認(rèn)證機(jī)制中,具有 vCenter Server 上的 443 端口網(wǎng)絡(luò)訪問(wèn)權(quán)限的攻擊者可以利用此漏洞執(zhí)行受影響插件所允許的操作,而無(wú)需進(jìn)行身份驗(yàn)證。
影響范圍
vCenter Server 7.0
vCenter Server 6.7
vCenter Server 6.5
Cloud Foundation (vCenter Server) 4.x
Cloud Foundation (vCenter Server) 3.x
0x02 處置建議
目前VMware已經(jīng)修復(fù)了這些漏洞,建議盡快升級(jí)到以下修復(fù)版本或及時(shí)應(yīng)用緩解措施:
vCenter Server 7.0 U2b
vCenter Server 6.7 U3n
vCenter Server 6.5 U3p
Cloud Foundation (vCenter Server) 4.2.1
Cloud Foundation (vCenter Server) 3.10.2.1
下載鏈接:
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
0x03 參考鏈接
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u2b-release-notes.html
https://kb.vmware.com/s/article/83829
https://core.vmware.com/resource/vmsa-2021-0010-faq
https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-bug-affecting-all-vcenter-server-installs/
0x04 時(shí)間線(xiàn)
2021-05-25 VMware發(fā)布安全公告
2021-05-26 VSRC發(fā)布安全通告
0x05 附錄
CVSS評(píng)分標(biāo)準(zhǔn)官網(wǎng):http://www.first.org/cvss/
來(lái)源:維他命安全