速修复!VMware vCenter Server 所有版本受严重的 RCE 漏洞影响

  • A+
所属分类:安全漏洞

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

VMware 修复了位于 vCenter Server 中的一个严重漏洞。攻击者可利用该漏洞在服务器上执行任意代码。

该漏洞的编号是 CVE-2021-21985(CVSS 评分为9.8),是由 Virtual SAN (vSAN) Health Check 插件中缺乏输入验证造成的,在默认情况下,该插件默认在 vCenter Server 中默认开启。VMware 在安全公告中指出,恶意人员如拥有访问端口443的网络权限,则可利用该漏洞以不受限权限在托管着 vCenter Server 的底层操作系统上执行命令。

VMware vCenter 是一款服务器管理工具,用于从单个集中式位置控制虚拟机、ESXi 主机和其它依赖组件。该缺陷影响 vCenter Server 版本6.5、6.7和7.0 以及 Cloud Foundation 版本 3.x 和 4.x。

该补丁还修复了 vSphere Client 中的认证漏洞,它影响 Virtual SAN Health Check、Site Recovery、vSphere Lifecycle Manager 和 VMware Cloud Director Availability 插件(CVE-2021-21986,CVSS 评分6.5),因此可导致攻击者在未认证的情况下执行插件许可的操作。

虽然 VMware 强烈建议客户应用“紧急变更”,但该公司发布缓解措施,将插件设置为不可兼容。该公司指出,“禁用这些插件将导致该插件丢失管理和监控能力。将 vCenter Servers 部署到可从互联网直接访问的网络的组织机构应该审计自己的系统是否受陷。他们还应采取措施在基础设施的管理接口执行更多的周边安全控制(如防火墙、ACL等)。

VMware 还修复了 vCenter Server 中的第二个严重漏洞 CVE-2021-21985。今年2月早些时候,该公司修复了vCenter Server 插件中的一个远程代码执行 漏洞 (CVE-2021-21972)。攻击者可以不受限权限滥用该漏洞在托管着该服务器的底层操作系统上运行命令。

之前不久,VMware 还修复了 VMware vRealize Business for Cloud 中的另外一个严重的远程代码执行漏洞(CVE-2021-21984,CVSS评分9.8)。该漏洞是因为拥有网络访问权限的恶意人员可利用未授权端点运行任意代码造成的。

此前,VMware 公司还推出更新,修复了 VMware Carbon Black Cloud Workoad 和 vRealize Operations Manager 解决方案中的多个缺陷。






推荐阅读

VMware 修复可窃取管理员凭据的高危漏洞
谈谈我们如何发现 VMware vCenter 的越权 RCE
VMware 修复 View Planner中的严重RCE 漏洞
VMware 修复 NSA 报告的 0day




原文链接

https://thehackernews.com/2021/05/critical-rce-vulnerability-found-in.html


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


本文始发于微信公众号(代码卫士):速修复!VMware vCenter Server 所有版本受严重的 RCE 漏洞影响

发表评论