VMware vCenter Server 远程代码执行漏洞(CVE-2021-21985)风险通告

2021-05-26 13:04:01
攻击者可构造恶意请求,通过vCenter中的默认开启的Virtual SAN Health Check插件造成远程代码执行漏洞。腾讯安全专家提醒 VMware 用户尽快采取安全措施阻止漏洞攻击。

2021525日, VMware 官方发布安全公告,披露了包括 CVE-2021-21985 VMware vCenter Server远程代码执行在内的多个中高危严重漏洞。

 

漏洞描述:

2021525日,VMware 官方发布安全公告,披露了 VMware vCenter Server远程代码执行漏洞(CVE-2021-21985)、VMware vCenter Server 插件权限绕过漏洞(CVE-2021-21986 )。

 

攻击者可构造恶意请求,通过vCenter中的默认开启的Virtual SAN Health Check插件造成远程代码执行漏洞。腾讯安全专家提醒 VMware 用户尽快采取安全措施阻止漏洞攻击。

 

VMware是一家云基础架构和移动商务解决方案厂商,提供基于VMware的虚拟化解决方案。

 

漏洞等级:

CVE-2021-21985

VMware vCenter Server 远程代码漏洞,严重,CVSS评分9.8

 

CVE-2021-21986

VMware vCenter Server 插件权限绕过漏洞,中危,CVSS评分6.5

 

受影响的版本:

VMware vCenter Server 7.0系列 < 7.0.U2b

VMware vCenter Server 6.7系列 < 6.7.U3n

VMware vCenter Server 6.5系列 < 6.5 U3p

VMware Cloud Foundation 4.x 系列 < 4.2.1

VMware Cloud Foundation 4.x 系列 < 3.10.2.1

 

安全版本:

VMware vCenter Server 7.0.U2b

VMware vCenter Server 6.7.U3n

VMware vCenter Server 6.5 U3p

VMware Cloud Foundation 4.2.1

VMware Cloud Foundation 3.10.2.1

 

漏洞修复建议:

1、升级VMware vCenter Server 至最新版本。

2、针对 CVE-2021-21985 VMware vCenter Server 远程代码漏洞,可按照 https://kb.vmware.com/s/article/83829 相关措施进行缓解。

 

参考链接:

https://www.vmware.com/security/advisories/VMSA-2021-0010.html


扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。

最新资讯