严重 VMware vCenter Server 远程代码执行漏洞(CVE-2021-21985)
CVE编号
CVE-2021-21985利用情况
EXP 已公开补丁情况
官方补丁披露时间
2021-05-26漏洞描述
2021年5月26日,阿里云应急响应中心监测到 VMware 官方发布安全公告,披露了包括 CVE-2021-21985 VMware vCenter Server远程代码执行在内的多个中高危严重漏洞。 漏洞描述 VMware是一家云基础架构和移动商务解决方案厂商,提供基于VMware的虚拟化解决方案。2021年5月26日,VMware 官方发布安全公告,披露了CVE-2021-21985 VMware vCenter Server远程代码执行漏洞、CVE-2021-21986 VMware vCenter Server 插件权限绕过漏洞。攻击者可构造恶意请求,通过vCenter中的默认开启的Virtual SAN Health Check插件从而造成远程代码执行漏洞。阿里云应急响应中心提醒 VMware 用户尽快采取安全措施阻止漏洞攻击。 漏洞评级 CVE-2021-21985 VMware vCenter Server 远程代码漏洞 严重 CVE-2021-21986 VMware vCenter Server 插件权限绕过漏洞 中危 影响版本 VMware vCenter Server 7.0系列 < 7.0.U2b VMware vCenter Server 6.7系列 < 6.7.U3n VMware vCenter Server 6.5系列 < 6.5 U3p VMware Cloud Foundation 4.x 系列 < 4.2.1 VMware Cloud Foundation 4.x 系列 < 3.10.2.1 安全版本 VMware vCenter Server 7.0.U2b VMware vCenter Server 6.7.U3n VMware vCenter Server 6.5 U3p VMware Cloud Foundation 4.2.1 VMware Cloud Foundation 3.10.2.1解决建议
1、升级VMware vCenter Server 至最新版本。2、针对 CVE-2021-21985 VMware vCenter Server 远程代码漏洞,可按照 https://kb.vmware.com/s/article/83829 相关措施进行缓解。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | vmware | cloud_foundation | * | From (including) 3.0 | Up to (excluding) 3.10.2.1 | ||||
运行在以下环境 | |||||||||
应用 | vmware | cloud_foundation | * | From (including) 4.0 | Up to (excluding) 4.2.1 | ||||
运行在以下环境 | |||||||||
应用 | vmware | vcenter_server | 6.5 | - | |||||
运行在以下环境 | |||||||||
应用 | vmware | vcenter_server | 6.7 | - | |||||
运行在以下环境 | |||||||||
应用 | vmware | vcenter_server | 7.0 | - |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
CWE-94 | 对生成代码的控制不恰当(代码注入) |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论