一、漏洞概述
5月26日,綠盟科技CERT監(jiān)測到VMware官方發(fā)布安全公告,修復了VMware vCenter Server遠程代碼執(zhí)行漏洞(CVE-2021-21985)和vCenter Server插件中的身份驗證繞過漏洞(CVE-2021-21986);由于vCenter Server中的插件Virtual SAN Health Check缺少輸入驗證,通過443端口訪問vSphere Client(HTML5)的攻擊者,可以構造特殊的數(shù)據(jù)包在目標主機上執(zhí)行任意代碼。無論是否使用vSAN,vCenter Server都會默認啟用該受影響的插件,CVSS評分為9.8,請相關用戶采取措施進行防護。
vCenter Server是VMware公司的一種服務器管理解決方案,可幫助IT管理員通過單個控制臺管理企業(yè)環(huán)境中的虛擬機和虛擬化主機。
參考鏈接:https://www.vmware.com/security/advisories/VMSA-2021-0010.html
二、影響范圍
受影響版本
- vmware vcenter_server < 6.5 U3p
- vmware vcenter_server < 6.7 U3n
- vmware vcenter_server < 7.0 U2b
- Cloud Foundation(vCenter Server)< 3.10.2.1
- Cloud Foundation(vCenter Server)< 4.2.1
三、漏洞防護
3.1 官方升級
目前官方已在最新版本中修復了該漏洞,請受影響的用戶盡快升級版本進行防護,對應產(chǎn)品版本的下載鏈接及文檔如下:
3.2 臨時防護措施
若相關用戶暫時無法進行升級操作,也可參考官方給出的措施進行臨時緩解:
https://kb.vmware.com/s/article/83829