VMware vSphere Server遠程代碼執行漏洞(CVE-2021-21972)
發布時間 2021-02-240x00 漏洞概述
CVE ID | CVE-2021-21972 | 時 間 | 2021-02-24 |
類 型 | RCE | 等 級 | 嚴重 |
遠程利用 | 是 | 影響范圍 |
0x01 漏洞詳情
VMware vCenter Server是高級服務器管理軟件,其提供了一個集中式平臺來控制的VMware vSphere 環境,使用戶能夠在整個混合云中自動部署并交付虛擬基礎架構。
2021年02月23日,Vmware發布了vCenter Server安全更新,修復了vSphere Client (HTML5) 在vCenter Server插件vRealize Operations(vROps)中的一個遠程代碼執行漏洞(CVE-2021-21972),其CVSS評分為9.8。能夠訪問網絡端口443的攻擊者可以通過利用此漏洞在托管vCenter Server的操作系統上以不受限制的權限執行命令。此外,由于受影響的插件存在于所有默認安裝中,鑒于此漏洞的嚴重性,VMware強烈建議用戶盡快升級。
此外,VMware還修復了VMware ESXi中一個重要的堆溢出漏洞(CVE-2021-21974),其CVSS評分8.8。成功利用此漏洞的攻擊者能夠在受影響的設備上遠程執行任意代碼。
2020年4月,VMware解決了另一個嚴重的vCenter Server漏洞,該漏洞可能使攻擊者能夠訪問敏感信息,并可能控制受影響的系統。
影響范圍
vCenter Server 6.5
vCenter Server 6.7
vCenter Server 7.0
0x02 處置建議
目前該漏洞已經修復,建議參考下表及時升級。
影響版本 | 修復版本 | 參考鏈接(臨時修復) |
vCenter Server 6.5 | 6.5 U3n | https://kb.vmware.com/s/article/82374 |
vCenter Server 6.7 | 6.7 U3l | |
vCenter Server 7.0 | 7.0 U1c |
下載鏈接:
vCenter Server 6.5 U3n
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u3n-release-notes.html
vCenter Server 6.7 U3l
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3l-release-notes.html
vCenter Server 7.0 U1c
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u1c-release-notes.html
0x03 參考鏈接
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-rce-bug-in-all-default-vcenter-installs/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972
0x04 時間線
2021-02-23 Vmware發布安全更新
2021-02-24 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/