一、漏洞概述
5月26日,綠盟科技CERT監(jiān)測(cè)到VMware官方發(fā)布安全公告,修復(fù)了VMware vCenter Server遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-21985)和vCenter Server插件中的身份驗(yàn)證繞過(guò)漏洞(CVE-2021-21986);由于vCenter Server中的插件Virtual SAN Health Check缺少輸入驗(yàn)證,通過(guò)443端口訪問(wèn)vSphere Client(HTML5)的攻擊者,可以構(gòu)造特殊的數(shù)據(jù)包在目標(biāo)主機(jī)上執(zhí)行任意代碼。無(wú)論是否使用vSAN,vCenter Server都會(huì)默認(rèn)啟用該受影響的插件,CVSS評(píng)分為9.8,請(qǐng)相關(guān)用戶采取措施進(jìn)行防護(hù)。
vCenter Server是VMware公司的一種服務(wù)器管理解決方案,可幫助IT管理員通過(guò)單個(gè)控制臺(tái)管理企業(yè)環(huán)境中的虛擬機(jī)和虛擬化主機(jī)。
參考鏈接:https://www.vmware.com/security/advisories/VMSA-2021-0010.html
二、影響范圍
受影響版本
- vmware vcenter_server < 6.5 U3p
- vmware vcenter_server < 6.7 U3n
- vmware vcenter_server < 7.0 U2b
- Cloud Foundation(vCenter Server)< 3.10.2.1
- Cloud Foundation(vCenter Server)< 4.2.1
三、漏洞防護(hù)
3.1 官方升級(jí)
目前官方已在最新版本中修復(fù)了該漏洞,請(qǐng)受影響的用戶盡快升級(jí)版本進(jìn)行防護(hù),對(duì)應(yīng)產(chǎn)品版本的下載鏈接及文檔如下:
3.2 臨時(shí)防護(hù)措施
若相關(guān)用戶暫時(shí)無(wú)法進(jìn)行升級(jí)操作,也可參考官方給出的措施進(jìn)行臨時(shí)緩解:
https://kb.vmware.com/s/article/83829