VMware vCenter Server遠程代碼執行漏洞(CVE-2021-21985)

發布時間 2021-05-26

0x00 漏洞概述

CVE  ID

CVE-2021-21985

時   間

2021-05-26

類   型

RCE

等   級

嚴重

遠程利用

影響范圍


PoC/EXP

未公開

在野利用


0x01
漏洞詳情

image.png

 

vCenter Server是VMware公司的一種服務器管理解決方案,可幫助IT管理員通過單個控制臺管理企業環境中的虛擬機和虛擬化主機。

2021年05月25日,VMware發布了vCenter Server安全更新,修復了vSphere Client中的一個遠程代碼執行漏洞(CVE-2021-21985)和一個身份驗證漏洞(CVE-2021-21986),其CVSSv3基本得分分別為9.8和6.5。

vCenter Server遠程代碼執行漏洞(CVE-2021-21985)

該漏洞存在于vSphere Client(HTML5)中,由于vCenter Server中默認啟用的Virtual SAN Health Check插件缺乏輸入驗證,擁有443端口網絡訪問權限的攻擊者可以利用此漏洞在承載vCenter Server的操作系統上遠程執行任意命令。

需要注意的是,Virtual SAN Health Check插件在所有vCenter Server中都默認啟用,任何能夠通過網絡訪問vCenter Server的未經身份驗證的攻擊者都可以利用這個漏洞,而無論是否使用vSAN,并且該漏洞無需用戶交互即可遠程利用。

 

vCenter Server身份驗證漏洞(CVE-2021-21986)

該漏洞存在于vSphere Client (HTML5)的Virtual SAN Health Check、Site Recovery、vSphere Lifecycle Manager和VMware Cloud Director Availability插件的vSphere認證機制中,具有 vCenter Server 上的 443 端口網絡訪問權限的攻擊者可以利用此漏洞執行受影響插件所允許的操作,而無需進行身份驗證。

 

影響范圍

vCenter Server 7.0

vCenter Server 6.7

vCenter Server 6.5

Cloud Foundation (vCenter Server) 4.x

Cloud Foundation (vCenter Server) 3.x

 

0x02 處置建議

目前VMware已經修復了這些漏洞,建議盡快升級到以下修復版本或及時應用緩解措施:

vCenter Server 7.0 U2b

vCenter Server 6.7 U3n

vCenter Server 6.5 U3p

Cloud Foundation (vCenter Server) 4.2.1

Cloud Foundation (vCenter Server) 3.10.2.1

 

下載鏈接:

https://www.vmware.com/security/advisories/VMSA-2021-0010.html

 

0x03 參考鏈接

https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u2b-release-notes.html

https://kb.vmware.com/s/article/83829

https://core.vmware.com/resource/vmsa-2021-0010-faq

https://www.bleepingcomputer.com/news/security/vmware-warns-of-critical-bug-affecting-all-vcenter-server-installs/

 

0x04 時間線

2021-05-25  VMware發布安全公告

2021-05-26  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

image.png