一、基本情况
VMware官方发布安全公告,修复了VMware vCenter Server和VMware Cloud Foundation存在远程代码执行漏洞和身份验证漏洞,相关CVE编号:CVE-2021-21985,CVE-2021-21986。其中CVE-2021-21985漏洞攻击复杂度低,且不需要用户交互。攻击者可利用该漏洞在目标系统上执行任意命令,从而获得目标系统的管理权限。建议受影响用户及时升级至最新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。 |
二、漏洞等级
高危 |
三、漏洞描述
VMware vCenter Server是VMware一套服务器虚拟化管理平台,广泛的应用于企业私有云内网中。 该漏洞是由于vCenter Server默认启用的Virtual SAN(vSAN)运行状况检查插件缺少输入验证而导致的。攻击者需要通过443端口访问vCenter Server,成功利用该漏洞的攻击者在目标系统上执行任意命令。 |
四、影响范围
|
五、安全建议
1.官方建议: 目前官方已发布安全版本进行漏洞修复,建议受影响用户及时升级。 VMware vCenter Server 7.0升级至7.0 U2b版本; VMware vCenter Server 6.7升级至6.7 U3n版本; VMware vCenter Server 5.5升级至6.5 U3p版本 Cloud Foundation(vCenter Server) 4.x升级至4.2.1版本; Cloud Foundation(vCenter Server) 3.x升级至4.2.1版本; 2.临时缓解措施 通过禁用受影响插件的方式临时缓解漏洞影响,具体操作请参考:https://kb.vmware.com/s/article/83829。 |
六、参考链接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pi-epnm-cmd-inj-YU5e6tB3 |
支持单位:
北京奇虎科技有限公司
杭州安恒信息技术股份有限公司
上海斗象信息科技有限公司
声明:本文来自网络安全威胁和漏洞信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。