VMware vSphere Server遠程代碼執行漏洞(CVE-2021-21972)

發布時間 2021-02-24

0x00 漏洞概述

CVE  ID

CVE-2021-21972

時  間

2021-02-24

類  型

RCE

等  級

嚴重

遠程利用

影響范圍


 

0x01 漏洞詳情

image.png

 

VMware vCenter Server是高級服務器管理軟件,其提供了一個集中式平臺來控制的VMware vSphere 環境,使用戶能夠在整個混合云中自動部署并交付虛擬基礎架構。

2021年02月23日,Vmware發布了vCenter Server安全更新,修復了vSphere Client (HTML5) 在vCenter Server插件vRealize Operations(vROps)中的一個遠程代碼執行漏洞(CVE-2021-21972),其CVSS評分為9.8。能夠訪問網絡端口443的攻擊者可以通過利用此漏洞在托管vCenter Server的操作系統上以不受限制的權限執行命令。此外,由于受影響的插件存在于所有默認安裝中,鑒于此漏洞的嚴重性,VMware強烈建議用戶盡快升級。

此外,VMware還修復了VMware ESXi中一個重要的堆溢出漏洞(CVE-2021-21974),其CVSS評分8.8。成功利用此漏洞的攻擊者能夠在受影響的設備上遠程執行任意代碼。

2020年4月,VMware解決了另一個嚴重的vCenter Server漏洞,該漏洞可能使攻擊者能夠訪問敏感信息,并可能控制受影響的系統。

 

影響范圍

vCenter Server 6.5

vCenter Server 6.7

vCenter Server 7.0

 

0x02 處置建議

目前該漏洞已經修復,建議參考下表及時升級。

影響版本

修復版本

參考鏈接(臨時修復)

vCenter Server 6.5

6.5 U3n

https://kb.vmware.com/s/article/82374

vCenter Server 6.7

6.7 U3l

vCenter Server 7.0

7.0 U1c

 

下載鏈接:

vCenter Server 6.5 U3n

https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u3n-release-notes.html

 

vCenter Server 6.7 U3l

https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3l-release-notes.html

 

vCenter Server 7.0 U1c

https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u1c-release-notes.html

 

0x03 參考鏈接

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-rce-bug-in-all-default-vcenter-installs/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972

 

0x04 時間線

2021-02-23  Vmware發布安全更新

2021-02-24  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

image.png