查看原文
其他

威胁直击 | VMware vCenter Server 发现远程代码执行漏洞

你信任的 亚信安全 2022-08-17



漏洞描述

近日,亚信安全应急响应中心监测到VMware官方发布了VMware vCenter Server远程代码执行漏洞(CVE-2021-21985)、VMware vCenter Server 插件权限绕过漏洞(CVE-2021-21986)的安全公告。其中VMware vCenter Server远程代码执行漏洞(CVE-2021-21985)漏洞等级:严重,漏洞评分:9.8。



攻击者可通过vCenter中的默认开启的Virtual SAN Health Check插件构造恶意请求在目标机器上执行任意代码,并控制目标主机。攻击复杂度低,所需条件少。


VMware vCenter Server是VMware虚拟化管理平台,广泛的应用于企业私有云内网中。通过使用vCenter,管理员可以轻松的管理上百台虚拟化环境,同时也意味着当其被攻击者控制后会造成私有云大量虚拟化环境将被攻击者控制。


目前,VMware已发布安全补丁,亚信安全应急响应中心提醒 VMware 用户尽快采取安全措施阻止漏洞攻击。



漏洞等级


CVE-2021-21985:

VMware vCenter Server 远程代码漏洞,严重,CVSS评分9.8


CVE-2021-21986:

VMware vCenter Server 插件权限绕过漏洞,中危,CVSS评分6.5



受影响的版本


  • VMware vCenter Server 7.0系列 < 7.0.U2b

  • VMware vCenter Server 6.7系列 < 6.7.U3n

  • VMware vCenter Server 6.5系列 < 6.5 U3p

  • VMware Cloud Foundation 4.x 系列 < 4.2.1

  • VMware Cloud Foundation 4.x 系列 < 3.10.2.1



安全版本


  • VMware vCenter Server 7.0.U2b

  • VMware vCenter Server 6.7.U3n

  • VMware vCenter Server 6.5 U3p

  • VMware Cloud Foundation 4.2.1

  • VMware Cloud Foundation 3.10.2.1



漏洞修复建议


VMware已发布了补丁来修补这两个漏洞,并建议采取安全措施阻止漏洞攻击,尤其是CVE-2021-21985。


  • 升级为对应的修复版本:https://www.vmware.com/security/advisories/VMSA-2021-0010.html

  • 使用临时修补方案:https://kb.vmware.com/s/article/83829


【参考链接】
  • https://www.vmware.com/security/advisories/VMSA-2021-0010.html

  • https://kb.vmware.com/s/article/83829

  • https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html



行业热点:


安全运营能力再进化,有效SOAR产品是关键


搞定高级威胁!2分钟看懂“威胁狩猎服务”实操过程


家底摸不清,安全要“抓瞎”!资产管理你搞定了吗?


亚信安全 “威胁狩猎服务” 开辟高级网络威胁治理新赛道

了解亚信安全,请点击“阅读原文

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存