【漏洞描述】
近日,VMware公司发布多个关于vCenter Server 的安全公告,其中包括VMware vCenter Server存在远程代码执行漏洞,对应漏洞编号为CVE-2021-21985和CVE-2021-21986。
1.CVE-2021-21985:该漏洞存在于vSphere Client(HTML5)包含的运行状况检查插件vSAN(Virtual San Health Check)中,该插件在vCenter Server中默认启用。由于缺乏必要的输入验证,攻击者可以向开放443端口的vCenter Server服务器发送恶意构造的请求,在目标系统上执行任意代码,获得目标服务器的权限,实现对vCenter Server的远程代码执行;
严重等级:高危
2.CVE-2021-21986:该漏洞是VMware vCenter Server的Virtual SAN Health Check,Site Recovery,vSphere Lifecycle Manager,VMware Cloud Director Availability插件中的身份验证机制存在漏洞,具备vCenter Server 443端口访问权限的攻击者可利用该漏洞在无需认证的情况下,执行插件所允许的操作。,还可以通过443端口被利用,使攻击者无需身份验证即可执行插件功能。
严重等级:中危
【影响范围】
1.VMware:vCenter Server:
非7.0 U2b版本的7.0版本
非6.7 U3n版本的6.7版本
非6.5 U3p版本的6.5版本
2.VMware:Cloud Foundation:
低于4.2.1版本的4.x版本
低于3.10.2.1版本的3.x版本
【修复建议】
1.目前,VMware公司已发布新版本修复上述漏洞,建议用户立即升级至最新版本:
https://www.vmware.com/security/advisories/VMSA-2021-0010.html