總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 正文
2021年5月26日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了VMware vCenter Server遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2021-37150,對(duì)應(yīng)CVE-2021-21985)。攻擊者利用該漏洞,可在未授權(quán)的情況下遠(yuǎn)程執(zhí)行代碼。目前,漏洞相關(guān)細(xì)節(jié)尚未公開,VMware公司已發(fā)布新版本修復(fù)漏洞,建議用戶盡快更新至最新版本。
一、漏洞情況分析
VMware vSphere是美國(guó)威睿公司推出一套服務(wù)器虛擬化解決方案,包括虛擬化、管理和界面層。VMware vSphere的兩個(gè)核心組件是ESXi服務(wù)器和vCenter。VMware ESXi是VMware的裸機(jī)虛擬機(jī)管理程序,用以創(chuàng)建運(yùn)行虛擬機(jī)和虛擬設(shè)備。VMware vCenter Server是管理整個(gè)VMware虛擬化基礎(chǔ)架構(gòu)的軟件,用于集中管理多個(gè)ESXi主機(jī)和以及在ESXi主機(jī)上運(yùn)行的虛擬機(jī)。用戶可以通過vSphere Client登錄到vCenter Server來管理vSphere清單,使用vSphere Client需要Web瀏覽器支持。
2021年5月25日,VMware公司發(fā)布多個(gè)關(guān)于vCenter Server 的安全公告,其中包括VMware vCenter Server存在遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2021-37150,對(duì)應(yīng)CVE-2021-21985)。該漏洞存在于vSphere Client(HTML5)包含的運(yùn)行狀況檢查插件vSAN(Virtual San Health Check)中,該插件在vCenter Server中默認(rèn)啟用。由于缺乏必要的輸入驗(yàn)證,攻擊者可以向開放443端口的vCenter Server服務(wù)器發(fā)送惡意構(gòu)造的請(qǐng)求,在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,獲得目標(biāo)服務(wù)器的權(quán)限,實(shí)現(xiàn)對(duì)vCenter Server的遠(yuǎn)程代碼執(zhí)行。
CNVD對(duì)上述漏洞的綜合評(píng)級(jí)為“高?!?。
二、漏洞影響范圍
漏洞影響的產(chǎn)品版本包括:
VMware vCenter Server 7.0
VMware vCenter Server 6.7
VMware vCenter Server 6.5
Cloud Foundation (vCenter Server) 4.x
Cloud Foundation (vCenter Server) 3.x
三、漏洞處置建議
目前,VMware公司已發(fā)布新版本修復(fù)上述漏洞,CNVD建議用戶立即升級(jí)至最新版本:
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
附:參考鏈接:
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
感謝CNVD技術(shù)組支撐單位——杭州安恒信息技術(shù)股份有限公司、新華三技術(shù)有限公司、奇安信科技集團(tuán)股份有限公司為本報(bào)告提供的技術(shù)支持。