VMware vCenter Server
远程代码执行漏洞
(CVE-2021-21985)
5 月 26 日,VMware 官方发布安全补丁更新,其中修复了一处存在于 VMware vCenter Server 的远程代码执行漏洞,编号为 CVE-2021-21985,由 360 Noah Lab 的安全研究员 Ricter Z 发现并报告:https://www.vmware.com/security/advisories/VMSA-2021-0010.html
漏洞描述
由于 vSphere Client (HTML5) 的 Virtual SAN Health Check 插件(此插件默认启用)某处安全校验不足,导致存在远程代码执行漏洞。远程且未经授权认证的攻击者通过利用此漏洞,可在服务端执行恶意代码,从而获取系统权限。
影响范围
-
vCenter Server 6.5 < 6.5 U3p
-
vCenter Server 7.0 < 7.0 U2b
-
vCenter Server 6.7 < 6.7 U3n
解决方案
升级 vCenter Server 到以下安全版本:
-
vCenter Server 7.0 U2b
-
vCenter Server 6.7 U3n
-
vCenter Server 6.5 U3p
产品支持
-
洞鉴自定义poc或升级引擎可支持检测该漏洞;
-
雷池可提供虚拟补丁防护此漏洞;
详情可咨询长亭科技技术支持人员获取洞鉴检测升级包或雷池虚拟补丁。
参考资料
-
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
本文始发于微信公众号(长亭安全课堂):漏洞风险提示 | VMware vCenter Server 远程代码执行漏洞(CVE-2021-21985)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论