CVE-2021-21985 vCenter Server RCE漏洞

admin 2021年7月27日02:39:00评论220 views字数 811阅读2分42秒阅读模式

点击上方「蓝色微信名」可快速关注




CVE-2021-21985



CVE-2021-21985 vCenter Server RCE漏洞

VMware修补影响VMware vCenter Server和VMware Cloud Foundation的两个漏洞(CVE-2021-21985,CVE-2021-21986),并敦促管理员尽快实施所提供的安全更新。

“所有环境都是不同的,具有不同的风险承受能力,并且具有不同的安全控制和深度防御来减轻风险,因此,如何进行操作的决定取决于您。但是,鉴于严重性,我们强烈建议您采取行动。”该公司指出。

关于漏洞(CVE-2021-21985,CVE-2021-21986)

CVE-2021-21985是vSphere Client(HTML5)中的一个严重的远程执行代码漏洞。由于缺少Virtual SAN运行状况检查插件中的输入验证,该文件存在,该插件在vCenter Server中默认启用。

CVE-2021-21986是vSphere身份验证机制中针对多个插件的较不严重的漏洞。

它们会影响vCenter Server 6.5、6.7和7.0。和Cloud Foundation(vCenter Server)3.x和4.x

这两个漏洞都可以由恶意行为者利用并可以通过端口443进行网络访问。第一个漏洞允许他们在托管vCenter Server的基础操作系统上以不受限制的特权执行命令,而第二个漏洞可以允许他们执行由vCenter Server允许的操作。受影响的插件-Virtual SAN运行状况检查,站点恢复,vSphere Lifecycle Manager,VMware Cloud Director可用性-无需身份验证。

但是正如Tenable的高级研究工程师Claire Tills指出的那样,即使组织没有在外部公开vCenter Server,攻击者一旦进入网络,仍然可以利用此漏洞。




本文始发于微信公众号(Ots安全):CVE-2021-21985 vCenter Server RCE漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月27日02:39:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2021-21985 vCenter Server RCE漏洞https://cn-sec.com/archives/381407.html

发表评论

匿名网友 填写信息