CVE-2021-21985 vCenter Server RCE漏洞

  • A+
所属分类:安全漏洞

点击上方「蓝色微信名」可快速关注




CVE-2021-21985



CVE-2021-21985 vCenter Server RCE漏洞

VMware修补影响VMware vCenter Server和VMware Cloud Foundation的两个漏洞(CVE-2021-21985,CVE-2021-21986),并敦促管理员尽快实施所提供的安全更新。

“所有环境都是不同的,具有不同的风险承受能力,并且具有不同的安全控制和深度防御来减轻风险,因此,如何进行操作的决定取决于您。但是,鉴于严重性,我们强烈建议您采取行动。”该公司指出。

关于漏洞(CVE-2021-21985,CVE-2021-21986)

CVE-2021-21985是vSphere Client(HTML5)中的一个严重的远程执行代码漏洞。由于缺少Virtual SAN运行状况检查插件中的输入验证,该文件存在,该插件在vCenter Server中默认启用。

CVE-2021-21986是vSphere身份验证机制中针对多个插件的较不严重的漏洞。

它们会影响vCenter Server 6.5、6.7和7.0。和Cloud Foundation(vCenter Server)3.x和4.x

这两个漏洞都可以由恶意行为者利用并可以通过端口443进行网络访问。第一个漏洞允许他们在托管vCenter Server的基础操作系统上以不受限制的特权执行命令,而第二个漏洞可以允许他们执行由vCenter Server允许的操作。受影响的插件-Virtual SAN运行状况检查,站点恢复,vSphere Lifecycle Manager,VMware Cloud Director可用性-无需身份验证。

但是正如Tenable的高级研究工程师Claire Tills指出的那样,即使组织没有在外部公开vCenter Server,攻击者一旦进入网络,仍然可以利用此漏洞。




本文始发于微信公众号(Ots安全):CVE-2021-21985 vCenter Server RCE漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: