• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202112/1519577_30003_0.htm

VMware View Planner 远程代码执行漏洞通告(CVE-2021-21978)

【发布时间:2021-12-30】

威胁预警团队

2021/03/06


1. 漏洞综述

1.1 漏洞背景

View Planner是VMware官方推出的一款针对view桌面的测试工具,通过这个测试工具可以估算出在指定的应用环境下可以发布多少个view桌面。近日,新华三攻防实验室威胁预警团队监测到VMware官方发布了一则VMware View Planner远程代码执行漏洞(CVE-2021-21978)安全通告,并进行了复现和分析。

1.2 漏洞原理

该漏洞是由于View Planner logupload的web上传接口没有正确的对itrLogPath参数进行输入校验且缺乏授权导致,View Planner会获取itrLogPath和logFileType的值,并将itrLogPath和logFileType与resultBasePath 进行路径拼接,导致未经授权的攻击者可以通过构造参数实现目录穿越并上传文件至任意目录,从而覆盖log_upload_wsgi.py文件,达到远程代码执行的目的。

1.3 漏洞复现

1)搭建漏洞环境,执行漏洞利用脚本,可成功利用该漏洞实现代码执行。

2. 影响范围

VMware View Planner 4.6

3. 严重等级

高危

4. 处置方法

4.1官方补丁

1、VMware View Planner官方已发布漏洞修复程序,请下载安装View Planner 4.6 Security Patch 1,下载链接:https://my.vmware.com/web/vmware/downloads/details?downloadGroup=VIEW-PLAN-460&productId=1067&rPId=53394

4.2 H3C解决方案

1、新华三安全设备防护方案

新华三IPS规则库将在1.0.121版本支持对该漏洞的识别,新华三全系安全产品可通过升级IPS特征库识别该漏洞的攻击流量,并进行主动拦截。

2、新华三态势感知解决方案

新华三态势感知已支持该漏洞的检测,通过信息搜集整合、数据关联分析等综合研判手段,发现网络中遭受该漏洞攻击及失陷的资产。

3、新华三云安全能力中心解决方案

新华三云安全能力中心知识库已更新该漏洞信息,可查询对应漏洞产生原理、升级补丁、修复措施等。

5. 参考链接

1、 https://www.vmware.com/security/advisories/VMSA-2021-0003.html

新华三官网
联系我们