VMware公告两个安全漏洞:服务器端请求伪造(CVE-2021-21975)和任意文件写入漏洞(CVE-2021-21983)

2021-03-31 09:52:25
VMware官方发布安全公告,修复了VMware vRealize Operations中的两个安全漏洞。VMware评估为“重要”级别,腾讯安全专家建议受影响的用户尽快修复。,

VMware官方发布安全公告,修复了VMware vRealize Operations中的两个安全漏洞。VMware评估为“重要”级别,腾讯安全专家建议受影响的用户尽快修复。

 

漏洞描述:

1.CVE-2021-21975

VMware vRealize Operations Manager API中的服务器端请求伪造漏洞。

漏洞等级:重要,CVSS评分8.6

 

恶意攻击者通过网络访问vRealize Operations Manager API,成功利用漏洞可以执行服务器端请求伪造攻击,以窃取管理凭据。

 

2.CVE-2021-21983

VMware vRealize Operations Manager API中的任意文件写入漏洞。

漏洞等级:重要,CVSS评分7.2

 

经过身份验证的攻击者可以通过网络访问vRealize Operations Manager API,成功利用漏洞可以将文件写入任意位置。

 

受影响的版本:

VMware vRealize Operations Manager(vROps):7.5、8.0、8.0.1、8.1、8.1.1、8.2.0、8.3.0

 

漏洞修复:

腾讯安全专家建议受影响的用户尽快将VMware vRealize Operations 相关组件升级到最新版本

 

参考链接:

https://www.vmware.com/security/advisories/VMSA-2021-0004.html


腾讯安全解决方案:

1.腾讯T-Sec高级威胁检测系统(御界)规则库日期2021-3-31之后的版本已支持检测VMware vRealize Operations相关漏洞的攻击利用。

2.腾讯T-Sec WAF应用防火墙已升级支持检测VMware vRealize Operations相关漏洞的攻击利用。


扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。

最新资讯