关于VMware vCenter Server远程代码执行漏洞(CVE-2021-21985)的预警提示

发布者:jsut发布时间:2021-05-28浏览次数:2476

一、漏洞详情

VMware vCenter ServerVMware一套服务器虚拟化管理平台,广泛的应用于单位私有云内网中。

VMware官方发布安全公告,修复了VMware vCenter ServerVMware Cloud Foundation存在远程代码执行漏洞和身份验证漏洞,相关CVE编号:CVE-2021-21985CVE-2021-21986。其中CVE-2021-21985漏洞攻击复杂度低,且不需要用户交互。该漏洞是由于vCenter Server默认启用的Virtual SANvSAN)运行状况检查插件缺少输入验证而导致的。

攻击者可利用该漏洞在目标系统上执行任意命令,从而获得目标系统的管理权限。建议受影响用户及时至最新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

VMware vCenter Server 7.0

VMware vCenter Server 6.7

VMware vCenter Server 5.5

Cloud FoundationvCenter Server 4.x

Cloud FoundationvCenter Server 3.x

三、修复建议

1.官方建议:

目前官方已发布安全版本进行漏洞修复,建议受影响用户及时升级。

VMware vCenter Server 7.0升级至7.0 U2b版本;

VMware vCenter Server 6.7升级至6.7 U3n版本;

VMware vCenter Server 5.5升级至6.5 U3p版本

Cloud FoundationvCenter Server 4.x升级至4.2.1版本;

Cloud FoundationvCenter Server 3.x升级至4.2.1版本;

2.临时缓解措施

临时缓解更改为:通过禁用受影响插件的方式临时缓解漏洞影响,具体操作请参考:https://kb.vmware.com/s/article/83829