关于vmware vcenter server存在远程代码执行漏洞的安全公告-z6尊龙旗舰厅

关于vmware vcenter server存在远程代码执行漏洞的安全公告-z6尊龙旗舰厅
当前位置 : z6尊龙旗舰厅 - 预警信息 - 正文

关于vmware vcenter server存在远程代码执行漏洞的安全公告


发布时间:2021年06月04日

安全公告编号:cnta-2021-0020

2021年5月26日,国家信息安全漏洞共享平台(cnvd)收录了vmware vcenter server远程代码执行漏洞(cnvd-2021-37150,对应cve-2021-21985)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞相关细节尚未公开,vmware公司已发布新版本修复漏洞,建议用户尽快更新至最新版本。

一、漏洞情况分析

vmware vsphere是美国威睿公司推出一套服务器虚拟化z6尊龙旗舰厅的解决方案,包括虚拟化、管理和界面层。vmware vsphere的两个核心组件是esxi服务器和vcenter。vmware esxi是vmware的裸机虚拟机管理程序,用以创建运行虚拟机和虚拟设备。vmware vcenter server是管理整个vmware虚拟化基础架构的软件,用于集中管理多个esxi主机和以及在esxi主机上运行的虚拟机。用户可以通过vsphere client登录到vcenter server来管理vsphere清单,使用vsphere client需要web浏览器支持。

2021年5月25日,vmware公司发布多个关于vcenter server 的安全公告,其中包括vmware vcenter server存在远程代码执行漏洞(cnvd-2021-37150,对应cve-2021-21985)。该漏洞存在于vsphere client(html5)包含的运行状况检查插件vsan(virtual san health check)中,该插件在vcenter server中默认启用。由于缺乏必要的输入验证,攻击者可以向开放443端口的vcenter server服务器发送恶意构造的请求,在目标系统上执行任意代码,获得目标服务器的权限,实现对vcenter server的远程代码执行。

cnvd对上述漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响的产品版本包括:

vmware vcenter server 7.0

vmware vcenter server 6.7

vmware vcenter server 6.5

cloud foundation (vcenter server) 4.x

cloud foundation (vcenter server) 3.x

三、漏洞处置建议

目前,vmware公司已发布新版本修复上述漏洞,cnvd建议用户立即升级至最新版本:

附:参考链接:

感谢cnvd技术组支撑单位——杭州安恒信息技术股份有限公司、新华三技术有限公司、奇安信科技集团股份有限公司为本报告提供的z6尊龙旗舰厅的技术支持。

网站地图