【漏洞通告】VMware vCenter Server远程代码执行漏洞通告(CVE-2021-21985)

VMware vCenter Server远程代码执行漏洞安全风险通告

发布日期:2021-5-26

 

漏洞描述

2021年05月26日,监测发现VMware官方发布了VMware vCenter Server远程代码执行漏洞的风险通告,漏洞编号为CVE-2021-21985。

VMware vCenter Server是VMware虚拟化管理平台,广泛的应用于企业私有云内网中。通过使用vCenter,管理员可以轻松的管理上百台虚拟化环境,同时也意味着当其被攻击者控制后会造成私有云大量虚拟化环境将被攻击者控制。可以通过443访问vCenter Server的攻击者可以直接通过请求在目标主机上执行任意代码,并接管目标主机。攻击复杂度低,所需的条件少,不需要用户交互。

对此,建议广大用户及时将VMware vCenter Server升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

漏洞编号

CVE-2021-21985

漏洞危害

该漏洞由于vCenter Server默认启用的插件Virtual SAN Health Check缺少输入验证导致的。能通过443端口访问到vSphere Client(HTML5)的攻击者,可以构造特殊的请求包在目标机器上执行任意代码。

漏洞等级

高危
受影响版本

VMware:vCenter Server:

  • 非0 U2b版本的7.0版本
  • 非7 U3n版本的6.7版
  • 非5 U3p版本的6.5版本

VMware:Cloud Foundation:

  • 低于2.1版本的4.x版本
  • 低于10.2.1版本的3.x版本

复方案

VMware:vCenter Server:

  • 0版本升级到7.0 U2b
  • 7版本升级到6.7 U3n
  • 5版本升级到6.5 U3p

VMware:Cloud Foundation:

  • x版本升级到4.2.1
  • x版本升级到3.10.2.1

参考链接

1、https://www.vmware.com/security/advisories/VMSA-2021-0010.html