欢迎user
新华三攻防实验室
2021/05/26
VMware软件原生集成计算、网络和存储虚拟化技术及自动化和管理功能,支持企业革新其基础架构、自动化IT服务的交付和管理及运行新式云原生应用和基于微服务应用。其中,vCenter Server是VMware vSphere系统的集中管理软件,常用于部署在企业私有云内网,可集中控制大量虚拟化环境。近日,新华三攻防实验室监测到VMware官方发布了编号为VMSA-2021-0010的漏洞风险通告,涉及到VMware vCenter Server、Cloud Foundation产品,其中包括1个高危漏洞(CVE-2021-21985),攻击者可通过利用该漏洞实现远程代码执行。
1、 CVE-2021-21985: 远程代码执行漏洞
该漏洞是由于vCenter Server默认启用的运行状况检查插件vSAN(Virtual San Health Check)缺乏正确的输入验证导致,能够通过443端口访问vCenter Server的远程攻击者可通过发送特制的请求数据,实现在vCenter Server主机上以任意权限执行命令。
VMware官方特别说明该类漏洞非常容易被勒索团体利用,建议受影响用户及时排查并升级相关漏洞修复补丁。
严重等级:高危 评分:9.8
2、CVE-2021-21986: 身份验证漏洞
VMware vCenter Server的Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager, and VMware Cloud Director Availability插件中的身份验证机制存在漏洞,具备vCenter Server 443端口访问权限的攻击者可利用该漏洞在无需认证的情况下,执行插件所允许的操作。
严重等级:中危 评分:6.5
vCenter Server 6.5/6.7/7.0
Cloud Foundation 3.x/4.x
目前官方已发布漏洞修复补丁,请受影响的用户及时升级补丁以修复该漏洞,参考链接:
vCenter Server 7.0 U2b:https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u2b-release-notes.html
vCenter Server 6.7 U3n:https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3n-release-notes.html
vCenter Server 6.5 U3p:https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u3p-release-notes.html
Cloud Foundation 4.2.1:https://docs.vmware.com/en/VMware-Cloud-Foundation/4.2.1/rn/VMware-Cloud-Foundation-421-Release-Notes.html
Cloud Foundation 3.10.2.1:https://docs.vmware.com/en/VMware-Cloud-Foundation/3.10.2/rn/VMware-Cloud-Foundation-3102-Release-Notes.html#3.10.2.1
若暂时无法升级补丁, VMware官方提供了如何禁用vSan插件及其他功能的修复措施,参考链接:https://kb.vmware.com/s/article/83829
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html