• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202112/1519584_30003_0.htm

VMware vCenter Server多个高危漏洞安全通告

【发布时间:2021-12-30】

新华三攻防实验室

2021/09/22


1. 漏洞综述

1.1 漏洞背景

VMware软件原生集成计算、网络和存储虚拟化技术及自动化和管理功能,支持企业革新其基础架构、自动化IT服务的交付和管理及运行新式云原生应用和基于微服务应用。近日,新华三攻防实验室威胁预警团队监测到VMware官方发布了编号为VMSA-2021-0020的漏洞风险通告,涉及到VMware vCenter Server、VMware Cloud Foundation(vCenter Server)的多个漏洞,其中CVE-2021-22005任意文件上传漏洞危害程度较大CVSS评分9.8分,具有vCenter Server服务443端口访问权限的攻击者通过上传精心构造的恶意文件,实现远程代码执行最终可能获取vCenter服务器的控制权限。

1.2 漏洞详情

1、 CVE-2021-22005: vCenter Server文件上传漏洞

vCenter Server在分析服务中包含任意文件上传漏洞。具有vCenter Server服务443端口访问权限的攻击者通过上传精心构造的恶意文件,实现远程代码执行最终可能获取vCenter服务器的控制权限。

严重等级:高危 评分:9.8

2、CVE-2021-21991: vCenter Server本地权限提升漏洞

vCenter Server因其处理会话令牌的方式而包含本地权限提升漏洞。在vCenter Server主机上具有非管理用户访问权限的攻击者可以利用此漏洞将权限提升到vSphere Client(HTML5)或vCenter Server vSphere Web Client(FLEX/Flash)上的管理员权限。

严重等级:高危 评分:8.8

3、CVE-2021-22006: vCenter Server反向代理绕过漏洞

由于端点处理URI的方式,vCenter Server存在反向代理绕过漏洞。具有vCenter Server的443端口访问权限的攻击者可能会利用此漏洞访问受限制端点。

严重等级:高危 评分:8.3

4、CVE-2021-22011: vCenter server 未经身份验证的API端点漏洞

vCenter Server内容库中存在未经身份验证的API端点漏洞。具有vCenter Server的443端口访问权限的攻击者可利用此漏洞执行VM网络设置操纵其不需要身份验证。

严重等级:高危 评分:8.1

5、CVE-2021-22012: vCenter Server 未经验证的API信息泄露漏洞

vCenter Server存在由于未经验证的设备管理API而导致的信息泄露漏洞。具有vCenter Server的443端口访问权限的攻击者可能会利用此漏洞访问敏感信息为进一步攻击者做准备。

严重等级:高危 评分:7.5

6、CVE-2021-22013: vCenter Server 路径遍历漏洞

vCenter Server存在一个文件路径遍历漏洞,导致设备管理API中的信息泄漏。具有vCenter Server的443端口访问权限的攻击者可能会利用此漏洞访问敏感信息。

严重等级:高危 评分:7.3

7、CVE-2021-22017: vCenter Server Rhttproxy绕过漏洞

由于URI规范化的不当实现造成的,vCenter Server中Rhttproxy存在绕过漏洞。具有vCenter Server的443端口访问权限的攻击者可能会利用此漏洞绕过代理访问内部端点。

8、CVE-2021-22014: vCenter Server 认证代码执行漏洞

vCenter Server在VAMI(虚拟设备管理基础架构)中包含经过身份验证的代码执行漏洞。经过身份验证的VAMI用户在能访问到5480端口的情况下,可能会利用此漏洞执行代码。

严重等级:高危 评分:7.2

2. 影响范围

VMware vCenter Server 7.0 < 7.0 U2d

VMware vCenter Server 6.7 < 6.7 U3o

VMware vCenter Server 6.5 < 6.5 U3q

VMware Cloud Foundation 4.x < 4.3.1

VMware Cloud Foundation 3.x < 3.10.2.2

3. 处置方法

3.1 官方补丁

目前vmware官方已发布漏洞修复补丁,请受影响的用户及时升级补丁以修复该漏洞,参考链接:https://www.vmware.com/security/advisories/VMSA-2021-0020.html

安全版本:

vCenter Server 7.0 U2c:https://customerconnect.vmware.com/downloads/details?downloadGroup=VC70U2D&productId=974&rPId=74352

vCenter Server 6.7 U3o:https://customerconnect.vmware.com/downloads/details?downloadGroup=VC67U3O&productId=742&rPId=73667

vCenter Server 6.5 U3q:https://customerconnect.vmware.com/downloads/details?downloadGroup=VC65U3Q&productId=614&rPId=74057

Cloud Foundation 4.3.1:https://docs.vmware.com/en/VMware-Cloud-Foundation/4.3.1/rn/VMware-Cloud-Foundation-431-Release-Notes.html

Cloud Foundation 3.10.2.2:https://docs.vmware.com/en/VMware-Cloud-Foundation/3.10.2/rn/VMware-Cloud-Foundation-3102-Release-Notes.html

3.2 临时缓解措施

若暂时无法升级补丁,针对CVE-2021-22005 vCenter Server文件上传漏洞,官网提供了缓解措施,参考链接:https://kb.vmware.com/s/article/85717

4. 参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

新华三官网
联系我们