CNNVD | 关于VMware vCenter Server多个安全漏洞的预警

admin 2021年9月24日22:04:10评论59 views字数 2617阅读8分43秒阅读模式

CNNVD | 关于VMware vCenter Server多个安全漏洞的预警

扫码订阅《中国信息安全》杂志

权威刊物 重要平台 关键渠道

邮发代号 2-786


近日,VMware 官方发布了多个安全漏洞公告,包括VMware vCenterServer 授权问题漏洞(CNNVD-202109-1479CVE-2021-22017)VMware vCenterServer 权限许可和访问控制问题漏洞(CNNVD-202109-1482CVE-2021-21991)9个漏洞。VMware vCenterServer 6.5VMware vCenterServer 6.7VMware vCenterServer 7.0版本均受漏洞影响。成功利用上述漏洞的攻击者无需用户交互及认证即可实现远程代码攻击,最终完全控制相关设备。目前,VMware官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍
VMware vCenter Server是美国威睿(Vmware)公司的一套服务器和虚拟化管理软件。该软件提供了一个用于管理VMware vSphere环境的集中式平台,可自动实施和交付虚拟基础架构。
1VMware vCenter Server 授权问题漏洞(CNNVD-202109-1479CVE-2021-22017)
VMware vCenter Server 存在授权问题漏洞,该漏洞源于对URL规范化存在缺陷。远程攻击者可利用该漏洞发送一个特制的URL,绕过认证并访问内部端点。
2VMware vCenter Server 权限许可和访问控制问题漏洞(CNNVD-202109-1482CVE-2021-21991)
VMware vCenter Server 存在权限许可和访问控制问题漏洞,该漏洞源于vCenter Server处理会话令牌的方式存在问题。本地用户可以通过vSphere Client(HTML5)vCenter ServervSphere Web Client (FLEX Flash)将用户权限升级为管理员权限。
3VMware vCenter Server 安全漏洞(CNNVD-202109-1483CVE-2021-22015)
VMware vCenter Server 存在安全漏洞,该漏洞源于系统设置的文件和文件夹默认权限不正确。本地用户在vCenter Server一体机中可以将访问权限提升为root权限。
4VMware vCenter Server 代码问题漏洞(CNNVD-202109-1484CVE-2021-21993)
VMware vCenter Server 存在代码问题漏洞,该漏洞源于对用户提供的输入验证不足导致。远程用户可以发送一个特别设计的HTTP请求,进而上传文件。
5VMware vCenter Server 代码问题漏洞(CNNVD-202109-1486CVE-2021-22005)
VMware vCenter Server 存在代码问题漏洞,该漏洞源于在Analytics服务中上传文件时文件验证不足导致。未经身份验证的攻击者可以通过网络访问443端口,在目标系统上传和执行任意文件。
6VMware vCenter Server 代码注入漏洞(CNNVD-202109-1487CVE-2021-22014)
VMware vCenter Server 存在代码注入漏洞,该漏洞源于VAMI(虚拟设备管理基础设施)中的输入验证不正确。通过身份验证的远程VAMI用户可以向5480端口发送一个特别设计的请求,并在目标系统上执行任意代码。
7VMware vCenter Server 授权问题漏洞(CNNVD-202109-1489CVE-2021-22006)
VMware vCenter Server 存在授权问题漏洞,利用该漏洞远程攻击者可以在未经授权的情况下访问系统。
8VMware vCenter Server 授权问题漏洞(CNNVD-202109-1492CVE-2021-22011)
VMware vCenter Server 存在授权问题漏洞,该漏洞源于vCenter ServerContent LibraryAPI端点缺少认证。未经身份验证的攻击可以通过网络访问443端口,利用漏洞获得对系统的访问权限,并执行虚拟机网络设置操作。
9VMware vCenter Server 授权问题漏洞(CNNVD-202109-1493CVE-2021-22012)
VMware vCenter Server 存在授权问题漏洞,该漏洞源于缺少对设备管理API的身份验证。远程未经身份验证的攻击者可利用该漏洞访问443端口,从而访问系统上的敏感信息。
二、危害影响
成功利用上述漏洞的攻击者无需用户交互及认证即可实现远程代码攻击,最终完全控制相关设备。VMware vCenterServer 6.5VMware vCenterServer 6.7VMware vCenterServer 7.0均受漏洞影响。具体影响范围可访问下列链接进行查看:https://www.vmware.com/security/advisories/VMSA-2021-0020.html
三、修复建议
目前,VMware官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。官方链接如下:
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
本通报由CNNVD技术支撑单位——杭州安恒信息技术股份有限公司、深信服科技股份有限公司、北京华顺信安科技有限公司、北京华云安信息技术有限公司、数字观星应急响应中心、上海斗象信息科技有限公司、天翼数智科技(北京)有限公司、铱迅安全应急响应中心、内蒙古奥创科技有限公司、新华三技术有限公司、远江盛邦(北京)网络安全科技股份有限公司、北京天融信网络安全技术有限公司。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: [email protected]

(来源:CNNVD)



CNNVD | 关于VMware vCenter Server多个安全漏洞的预警
CNNVD | 关于VMware vCenter Server多个安全漏洞的预警
CNNVD | 关于VMware vCenter Server多个安全漏洞的预警
CNNVD | 关于VMware vCenter Server多个安全漏洞的预警

扫码关注我们

更多信息安全资讯

请关注“中国信息安全”

相关推荐: 2021 SDC十大议题前来亮相!10月23日上海见

“聚焦未来  共筑安全” 上海·10.23   看雪第五届安全开发者峰会   欢迎各位莅临! 01 峰会详情 时间:2021年10月23日  9:00-18:00 地点:上海静安洲际酒店(恒丰路500…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月24日22:04:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNNVD | 关于VMware vCenter Server多个安全漏洞的预警https://cn-sec.com/archives/552623.html

发表评论

匿名网友 填写信息