VMware vSphere Server远程代码执行漏洞(CVE-2021-21972)

发布时间 2021-02-24

0x00 漏洞概述

CVE  ID

CVE-2021-21972

时  间

2021-02-24

类  型

RCE

等  级

严重

远程利用

影响范围


 

0x01 漏洞详情

image.png

 

VMware vCenter Server是高级服务器管理软件,其提供了一个集中式平台来控制的VMware vSphere 环境,使用户能够在整个混合云中自动部署并交付虚拟基础架构。

2021年02月23日,Vmware发布了vCenter Server安全更新,修复了vSphere Client (HTML5) 在vCenter Server插件vRealize Operations(vROps)中的一个远程代码执行漏洞(CVE-2021-21972),其CVSS评分为9.8。能够访问网络端口443的攻击者可以通过利用此漏洞在托管vCenter Server的操作系统上以不受限制的权限执行命令。此外,由于受影响的插件存在于所有默认安装中,鉴于此漏洞的严重性,VMware强烈建议用户尽快升级。

此外,VMware还修复了VMware ESXi中一个重要的堆溢出漏洞(CVE-2021-21974),其CVSS评分8.8。成功利用此漏洞的攻击者能够在受影响的设备上远程执行任意代码。

2020年4月,VMware解决了另一个严重的vCenter Server漏洞,该漏洞可能使攻击者能够访问敏感信息,并可能控制受影响的系统。

 

影响范围

vCenter Server 6.5

vCenter Server 6.7

vCenter Server 7.0

 

0x02 处置建议

目前该漏洞已经修复,建议参考下表及时升级。

影响版本

修复版本

参考链接(临时修复)

vCenter Server 6.5

6.5 U3n

https://kb.vmware.com/s/article/82374

vCenter Server 6.7

6.7 U3l

vCenter Server 7.0

7.0 U1c

 

下载链接:

vCenter Server 6.5 U3n

https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u3n-release-notes.html

 

vCenter Server 6.7 U3l

https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3l-release-notes.html

 

vCenter Server 7.0 U1c

https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u1c-release-notes.html

 

0x03 参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-rce-bug-in-all-default-vcenter-installs/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972

 

0x04 时间线

2021-02-23  Vmware发布安全更新

2021-02-24  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

image.png