关于VMware vCenter Server存在远程代码执行漏洞的风险预警提示

发布时间:2021-05-28浏览次数:4211

【漏洞描述】

近日,VMware公司发布多个关于vCenter Server 的安全公告,其中包括VMware vCenter Server存在远程代码执行漏洞,对应漏洞编号为CVE-2021-21985CVE-2021-21986

1.CVE-2021-21985:该漏洞存在于vSphere ClientHTML5)包含的运行状况检查插件vSANVirtual San Health Check)中,该插件在vCenter Server中默认启用。由于缺乏必要的输入验证,攻击者可以向开放443端口的vCenter Server服务器发送恶意构造的请求,在目标系统上执行任意代码,获得目标服务器的权限,实现对vCenter Server的远程代码执行;

严重等级:高危

2.CVE-2021-21986:该漏洞是VMware vCenter ServerVirtual SAN Health CheckSite RecoveryvSphere Lifecycle ManagerVMware Cloud Director Availability插件中的身份验证机制存在漏洞,具备vCenter Server 443端口访问权限的攻击者可利用该漏洞在无需认证的情况下,执行插件所允许的操作。,还可以通过443端口被利用,使攻击者无需身份验证即可执行插件功能。

严重等级:中危

【影响范围】

1.VMware:vCenter Server

7.0 U2b版本的7.0版本

6.7 U3n版本的6.7版本

6.5 U3p版本的6.5版本

2.VMware:Cloud Foundation

低于4.2.1版本的4.x版本

低于3.10.2.1版本的3.x版本

【修复建议】

1.目前,VMware公司已发布新版本修复上述漏洞,建议用户立即升级至最新版本:

https://www.vmware.com/security/advisories/VMSA-2021-0010.html