天融信关于VMware vCenter Serve 远程代码执行漏洞风险提示

  • A+
所属分类:安全漏洞

天融信关于VMware vCenter Serve 远程代码执行漏洞风险提示


0x00背景介绍



5月26日,天融信阿尔法实验室监测到VMware官方发布漏洞通告,公布了VMware vCenter Server远程代码执行漏洞,编号为CVE-2021-21985。


0x01漏洞描述



由于Virtual SAN Health Check运行状况检查插件中缺少输入验证,导致vSphere Client(HTML5)存在远程执行代码漏洞,该插件在vCenter Server中已默认启用,能通过443端口访问到vSphere Client(HTML5)的攻击者,可以构造特殊的请求包在目标机器上执行任意代码。


0x02漏洞编号



CVE-2021-21985


0x03漏洞等级



严重


0x04受影响版本



VMware:vCenter Server:

非7.0 U2b版本的7.0版本

非6.7 U3n版本的6.7版本

非6.5 U3p版本的6.5版本

VMware:Cloud Foundation:

低于4.2.1版本的4.x版本

低于3.10.2.1版本的3.x版本

0x05修复建议



VMware官方已发布安全版本建议用户更新至安全版本,链接如下

VMware:vCenter Server:

7.0 U2b版本:https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u2b-release-notes.html

6.7 U3n版本:https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3n-release-notes.html

6.5 U3p版本:https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u3p-release-notes.html

VMware:Cloud Foundation:

4.2.1版本:https://docs.vmware.com/en/VMware-Cloud-Foundation/4.2.1/rn/VMware-Cloud-Foundation-421-Release-Notes.html

3.10.2.1版本:https://docs.vmware.com/en/VMware-Cloud-Foundation/3.10.2/rn/VMware-Cloud-Foundation-3102-Release-Notes.html#3.10.2.1


0x06临时修复建议



禁用vCenter Server插件,具体操作步骤详见如下链接:

https://kb.vmware.com/s/article/83829


0x07支持热线



天融信公司后续将积极为用户提供技术支持,进行持续跟踪并及时通报进展,如有需要请拨打7 x 24小时客服联系电话:400-777-0777。


0x08声明



天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。


天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。

天融信关于VMware vCenter Serve 远程代码执行漏洞风险提示
天融信关于VMware vCenter Serve 远程代码执行漏洞风险提示

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):天融信关于VMware vCenter Serve 远程代码执行漏洞风险提示

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: