漏洞风险提示 | VMware vCenter Server 远程代码执行漏洞(CVE-2021-21985)

admin 2021年6月4日07:20:54评论183 views字数 723阅读2分24秒阅读模式
       长亭漏洞风险提示       


    VMware vCenter Server 

远程代码执行漏洞

(CVE-2021-21985)



5 月 26 日,VMware 官方发布安全补丁更新,其中修复了一处存在于 VMware vCenter Server 的远程代码执行漏洞,编号为 CVE-2021-21985,由 360 Noah Lab 的安全研究员 Ricter Z 发现并报告:https://www.vmware.com/security/advisories/VMSA-2021-0010.html


漏洞描述


由于 vSphere Client (HTML5) 的 Virtual SAN Health Check 插件(此插件默认启用)某处安全校验不足,导致存在远程代码执行漏洞。远程且未经授权认证的攻击者通过利用此漏洞,可在服务端执行恶意代码,从而获取系统权限。


影响范围


  • vCenter Server 6.5 < 6.5 U3p

  • vCenter Server 7.0 < 7.0 U2b

  • vCenter Server 6.7 < 6.7 U3n


解决方案


升级 vCenter Server 到以下安全版本:

  • vCenter Server 7.0 U2b

  • vCenter Server 6.7 U3n

  • vCenter Server 6.5 U3p


产品支持


  • 洞鉴自定义poc或升级引擎可支持检测该漏洞;

  • 雷池可提供虚拟补丁防护此漏洞;


详情可咨询长亭科技技术支持人员获取洞鉴检测升级包或雷池虚拟补丁。


参考资料



  • https://www.vmware.com/security/advisories/VMSA-2021-0010.html


漏洞风险提示 | VMware vCenter Server 远程代码执行漏洞(CVE-2021-21985)

漏洞风险提示 | VMware vCenter Server 远程代码执行漏洞(CVE-2021-21985)





本文始发于微信公众号(长亭安全课堂):漏洞风险提示 | VMware vCenter Server 远程代码执行漏洞(CVE-2021-21985)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月4日07:20:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞风险提示 | VMware vCenter Server 远程代码执行漏洞(CVE-2021-21985)https://cn-sec.com/archives/381223.html

发表评论

匿名网友 填写信息