• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202112/1519580_30003_0.htm

VMware vCenter Server IWA权限提升漏洞安全通告(CVE-2021-22048)

【发布时间:2021-12-30】

新华三攻防实验室

2021/11/11


1. 漏洞综述

1.1 漏洞背景

VMware软件原生集成计算、网络和存储虚拟化技术及自动化和管理功能,支持企业革新其基础架构、自动化IT服务的交付和管理及运行新式云原生应用和基于微服务应用。近日,新华三攻防实验室威胁预警团队监测到VMware官方发布了编号为VMSA-2021-0025的漏洞风险通告(CVE-2021-22048),涉及到VMware vCenter Server (vCenter Server)、VMware Cloud Foundation (Cloud Foundation)两款产品,恶意攻击者可以将非管理员权限提升至更高权限。

1.2 漏洞详情

该漏洞是由于VMware vCenter Server 在 IWA(集成 Windows 身份验证)身份验证机制中存在一个提权漏洞,当使用IWA(集成 Windows 身份验证)时,非管理员权限的恶意攻击者可以利用此漏洞将权限提升到更高的权限组内。

严重等级:高危

2. 影响范围

VMware vCenter Server 7.0

VMware vCenter Server 6.7

VMware Cloud Foundation (vCenter Server) 4.x

VMware Cloud Foundation (vCenter Server) 3.x

3. 处置方法

3.1 官方补丁

目前官方还暂未发布更新补丁,但给出了解决办法,受影响用户可将 SSO 身份源配置从集成 Windows 身份验证 (IWA) 切换到以下选项之一:

1) Active Directory over LDAPs 身份验证

2) AD FS 的身份提供者联合(仅限 vSphere 7.0)

注意:LDAP 上的 Active Directory 不了解域信任,因此切换到此方法的客户必须为其每个受信任的域配置唯一的身份源。AD FS 的身份提供者联合没有此限制。

4. 参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0025.html

https://kb.vmware.com/s/article/86292

新华三官网
联系我们