绿盟

绿盟科技

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工控安全

    工控安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

【威胁通告】VMware vCenter Server 多个高危漏洞通告

2021-09-22

一.  漏洞概述

9月22日,绿盟科技CERT监测到VMware 官方发布安全通告披露了VMware vCenter Server中的多个漏洞,攻击者可利用这些漏洞造成信息泄露、权限提升、远程代码执行等。目前官方已更新版本修复,请相关用户采取措施进行防护。

vCenter Server是VMware公司的一种服务器管理解决方案,可帮助IT管理员通过单个控制台管理企业环境中的虚拟机和虚拟化主机。

 

参考链接:

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

二.  重点漏洞简述

vCenter Server 任意文件上传漏洞 (CVE-2021-22005):

未经身份验证的攻击者可以通过Analytics服务上传特制的文件到vCenter Server 的443端口,从而在目标系统上以该用户权限执行任意代码,CVSS评分:9.8。

 

vCenter Server 权限提升漏洞 (CVE-2021-21991):

由于vCenter Server处理会话令牌的方式不正确,非管理用户访问权限的攻击者利用该漏洞可将权限提升到 vSphere Client (HTML5) 或 vCenter Server vSphere Web Client (FLEX/Flash)的管理员权限,CVSS评分:8.8。

 

vCenter Server 反向代理绕过漏洞 (CVE-2021-22006):

由于端点处理URL的方式异常,未经身份验证的攻击者可利用该漏洞通过vCenter Server的443端口访问受限制的端点,CVSS评分:8.3。

 

vCenter Server 未经身份验证的 API 端点漏洞 (CVE-2021-22011):

由于vCenter Server 内容库中包含一个未经身份验证的 API 端点漏洞,未经身份验证的攻击者可利用该漏洞执行 VM 网络设置操作,CVSS评分:8.1。

 

vCenter Server本地提权漏洞 (CVE-2021-22015)

由于对文件和目录权限控制不当,导致vCenter Server 包含多个本地提权漏洞,具有非管理用户访问权限的攻击者可利用此类漏洞在 vCenter Server Appliance 上将系统权限提升为 root,CVSS评分:7.8。

三.  影响范围

受影响版本

VMware vCenter Server 7.0系列 < 7.0 U2c

 VMware vCenter Server 6.7系列 < 6.7 U3o

 VMware vCenter Server 6.5系列 < 6.5 U3q

 Cloud Foundation (vCenter Server) 4.x系列 < 4.3

 Cloud Foundation (vCenter Server) 3.x系列 < 3.10.2.2

 

不受影响版本

 VMware vCenter Server = 7.0 U2c

 VMware vCenter Server = 6.7 U3o

 VMware vCenter Server = 6.5 U3q

 Cloud Foundation (vCenter Server) = 4.3

 Cloud Foundation (vCenter Server) = 3.10.2.2

 

四.  漏洞防护

4.1  官方升级

目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,对应产品版本的下载链接及文档如下:

产品版本

下载链接

操作文档

vCenter Server 7.0 U2d

https://customerconnect.vmware.com/downloads/details?downloadGroup=VC70U2D&productId=974&rPId=74352

https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u2d-release-notes.html

vCenter Server 6.7 U3o

https://customerconnect.vmware.com/downloads/details?downloadGroup=VC67U3O&productId=742&rPId=73667

https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3o-release-notes.html

vCenter Server 6.5 U3q

https://customerconnect.vmware.com/downloads/details?downloadGroup=VC65U3Q&productId=614&rPId=74057

https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u3q-release-notes.html

VMware vCloud Foundation 4.3.1

https://docs.vmware.com/en/VMware-Cloud-Foundation/4.3.1/rn/VMware-Cloud-Foundation-431-Release-Notes.html

VMware vCloud Foundation 3.10.2.2

https://docs.vmware.com/en/VMware-Cloud-Foundation/3.10.2/rn/VMware-Cloud-Foundation-3102-Release-Notes.html

常见问题可参考:https://via.vmw.com/vmsa-2021-0020-faq

4.2  临时防护措施:

针对VMware vCenter Server 任意文件上传漏洞(CVE-2021-22005),可参考官方给出的措施进行临时缓解:https://kb.vmware.com/s/article/85717

 

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

<<上一篇

【威胁通告】海康威视产品命令注入漏洞(CVE-2021-36260)

>>下一篇

【威胁通告】绿盟科技威胁情报周报(2021.09.13-2021.09.19)

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

  • 投诉专线:

    010-59610080

提交项目需求

欢迎加入绿盟科技,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱
微博
微博

微博

微信
微信

微信

B站
B站

B站

抖音
抖音

抖音

视频号
视频号

视频号

服务热线

400-818-6868

服务时间

7*24小时

© 2021 NSFOCUS 绿盟科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号