VMware vSphere Server远程代码执行漏洞(CVE-2021-21972)
发布时间 2021-02-240x00 漏洞概述
CVE ID | CVE-2021-21972 | 时 间 | 2021-02-24 |
类 型 | RCE | 等 级 | 严重 |
远程利用 | 是 | 影响范围 |
0x01 漏洞详情
VMware vCenter Server是高级服务器管理软件,其提供了一个集中式平台来控制的VMware vSphere 环境,使用户能够在整个混合云中自动部署并交付虚拟基础架构。
2021年02月23日,Vmware发布了vCenter Server安全更新,修复了vSphere Client (HTML5) 在vCenter Server插件vRealize Operations(vROps)中的一个远程代码执行漏洞(CVE-2021-21972),其CVSS评分为9.8。能够访问网络端口443的攻击者可以通过利用此漏洞在托管vCenter Server的操作系统上以不受限制的权限执行命令。此外,由于受影响的插件存在于所有默认安装中,鉴于此漏洞的严重性,VMware强烈建议用户尽快升级。
此外,VMware还修复了VMware ESXi中一个重要的堆溢出漏洞(CVE-2021-21974),其CVSS评分8.8。成功利用此漏洞的攻击者能够在受影响的设备上远程执行任意代码。
2020年4月,VMware解决了另一个严重的vCenter Server漏洞,该漏洞可能使攻击者能够访问敏感信息,并可能控制受影响的系统。
影响范围
vCenter Server 6.5
vCenter Server 6.7
vCenter Server 7.0
0x02 处置建议
目前该漏洞已经修复,建议参考下表及时升级。
影响版本 | 修复版本 | 参考链接(临时修复) |
vCenter Server 6.5 | 6.5 U3n | https://kb.vmware.com/s/article/82374 |
vCenter Server 6.7 | 6.7 U3l | |
vCenter Server 7.0 | 7.0 U1c |
下载链接:
vCenter Server 6.5 U3n
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u3n-release-notes.html
vCenter Server 6.7 U3l
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3l-release-notes.html
vCenter Server 7.0 U1c
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u1c-release-notes.html
0x03 参考链接
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-rce-bug-in-all-default-vcenter-installs/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972
0x04 时间线
2021-02-23 Vmware发布安全更新
2021-02-24 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/