暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

【漏洞预警】 VMware vCenter Server远程代码执行漏洞(CVE-2021-21985)——燕云实验室

燕云实验室 2021-06-28
880


“燕云实验室”是河北千诚电子科技有限公司成立的网络安全攻防技术研究实验室。主要研究方向为渗透测试、代码审计、逆向分析、漏洞研究、CTF对抗、威胁情报、应急响应等。



漏洞简述


近日,VMware 用于数据中心管理虚拟化的软件 vCenter Server 曝出高危漏洞。漏洞编号 CVE-2021-21985,CVE-2021-21986,危险等级 9.8/10。vCenter Server是VMware公司的一种服务器管理解决方案,可帮助IT管理员通过单个控制台管理企业环境中的虚拟机和虚拟化主机。全世界有 4.3 万家机构使用 vSphere,其中 5594 个服务器可公网访问,美国最多,其次是德国和中国。‍‍

这两个漏洞都可以由恶意行为者利用并可以通过端口443进行网络访问。第一个漏洞允许他们在托管vCenter Server的基础操作系统上以不受限制的特权执行命令,而第二个漏洞可以允许他们执行由vCenter Server允许的操作。



影响版本


vCenter Server 7.0

vCenter Server 6.7

vCenter Server 6.5

Cloud Foundation (vCenter Server) 4.x

Cloud Foundation (vCenter Server) 3.x



修复建议


目前VMware官方已经修复了这些漏洞,建议尽快升级到以下修复版本:

vCenter Server 7.0 U2b

vCenter Server 6.7 U3n

vCenter Server 6.5 U3p

Cloud Foundation (vCenter Server) 4.2.1

Cloud Foundation (vCenter Server) 3.10.2.1

下载链接:

https://www.vmware.com/security/advisories/VMSA-2021-0010.html



扫描二维码获取

更多精彩

燕云实验室


文章转载自燕云实验室,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论