一、漏洞详情
VMware vCenter Server是VMware一套服务器虚拟化管理平台,广泛的应用于单位私有云内网中。
VMware官方发布安全公告,修复了VMware vCenter Server和VMware Cloud Foundation存在远程代码执行漏洞和身份验证漏洞,相关CVE编号:CVE-2021-21985,CVE-2021-21986。其中CVE-2021-21985漏洞攻击复杂度低,且不需要用户交互。该漏洞是由于vCenter Server默认启用的Virtual SAN(vSAN)运行状况检查插件缺少输入验证而导致的。
攻击者可利用该漏洞在目标系统上执行任意命令,从而获得目标系统的管理权限。建议受影响用户及时至最新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
二、影响范围
VMware vCenter Server 7.0
VMware vCenter Server 6.7
VMware vCenter Server 5.5
Cloud Foundation(vCenter Server) 4.x
Cloud Foundation(vCenter Server) 3.x
三、修复建议
1.官方建议:
目前官方已发布安全版本进行漏洞修复,建议受影响用户及时升级。
VMware vCenter Server 7.0升级至7.0 U2b版本;
VMware vCenter Server 6.7升级至6.7 U3n版本;
VMware vCenter Server 5.5升级至6.5 U3p版本
Cloud Foundation(vCenter Server) 4.x升级至4.2.1版本;
Cloud Foundation(vCenter Server) 3.x升级至4.2.1版本;
2.临时缓解措施
临时缓解更改为:通过禁用受影响插件的方式临时缓解漏洞影响,具体操作请参考:https://kb.vmware.com/s/article/83829。