当前位置: 网站首页 -> 网络安全 -> 预警信息 -> 正文

预警信息

关于VMware vCenter Server存在远程代码执行漏洞的风险预警提示

发布时间:2021-05-28 点击量:

【漏洞描述】

近日,VMware公司发布多个关于vCenter Server的安全公告,其中包括VMware vCenter Server存在远程代码执行漏洞,对应漏洞编号为CVE-2021-21985和CVE-2021-21986。

1.CVE-2021-21985:该漏洞存在于vSphere Client(HTML5)包含的运行状况检查插件vSAN(Virtual San Health Check)中,该插件在vCenter Server中默认启用。由于缺乏必要的输入验证,攻击者可以向开放443端口的vCenter Server服务器发送恶意构造的请求,在目标系统上执行任意代码,获得目标服务器的权限,实现对vCenter Server的远程代码执行;

严重等级:高危

2.CVE-2021-21986:该漏洞是VMware vCenter Server的Virtual SAN Health Check,Site Recovery,vSphere Lifecycle Manager,VMware Cloud Director Availability插件中的身份验证机制存在漏洞,具备vCenter Server 443端口访问权限的攻击者可利用该漏洞在无需认证的情况下,执行插件所允许的操作,还可以通过443端口被利用,使攻击者无需身份验证即可执行插件功能。

严重等级:中危

【影响范围】

1.VMware:vCenter Server:

非7.0 U2b版本的7.0版本

非6.7 U3n版本的6.7版本

非6.5 U3p版本的6.5版本

2.VMware:Cloud Foundation:

低于4.2.1版本的4.x版本

低于3.10.2.1版本的3.x版本

【修复建议】

目前,VMware公司已发布新版本修复上述漏洞,建议用户立即升级至最新版本:https://www.vmware.com/security/advisories/VMSA-2021-0010.html