国产精品免费一区二区三区四区_久久午夜无码鲁丝片_国产香蕉尹人视频在线_欧美人妻久久精品_加勒比色综合久久久久久久久_成人午夜污污在线观看网站_97超碰人人做人人爱欧美_国语自产偷拍精品视频偷拍_玖玖资源站亚洲最大的网站_日本三级在线播放线观看视频

關(guān)于VMware vCenter Server存在遠程代碼執(zhí)行漏洞的安全公告

2021-05-26 16:57:53
安全公告編號:CNTA-2021-0020

2021年5月26日,國家信息安全漏洞共享平臺(CNVD)收錄了VMware vCenter Server遠程代碼執(zhí)行漏洞(CNVD-2021-37150,對應CVE-2021-21985)。攻擊者利用該漏洞,可在未授權(quán)的情況下遠程執(zhí)行代碼。目前,漏洞相關(guān)細節(jié)尚未公開,VMware公司已發(fā)布新版本修復漏洞,建議用戶盡快更新至最新版本。

一、漏洞情況分析

VMware vSphere是美國威睿公司推出一套服務器虛擬化解決方案,包括虛擬化、管理和界面層。VMware vSphere的兩個核心組件是ESXi服務器和vCenter。VMware ESXi是VMware的裸機虛擬機管理程序,用以創(chuàng)建運行虛擬機和虛擬設備。VMware vCenter Server是管理整個VMware虛擬化基礎(chǔ)架構(gòu)的軟件,用于集中管理多個ESXi主機和以及在ESXi主機上運行的虛擬機。用戶可以通過vSphere Client登錄到vCenter Server來管理vSphere清單,使用vSphere Client需要Web瀏覽器支持。

2021年5月25日,VMware公司發(fā)布多個關(guān)于vCenter Server 的安全公告,其中包括VMware vCenter Server存在遠程代碼執(zhí)行漏洞(CNVD-2021-37150,對應CVE-2021-21985)。該漏洞存在于vSphere Client(HTML5)包含的運行狀況檢查插件vSAN(Virtual San Health Check)中,該插件在vCenter Server中默認啟用。由于缺乏必要的輸入驗證,攻擊者可以向開放443端口的vCenter Server服務器發(fā)送惡意構(gòu)造的請求,在目標系統(tǒng)上執(zhí)行任意代碼,獲得目標服務器的權(quán)限,實現(xiàn)對vCenter Server的遠程代碼執(zhí)行。

CNVD對上述漏洞的綜合評級為“高?!?。

二、漏洞影響范圍

漏洞影響的產(chǎn)品版本包括:

VMware vCenter Server 7.0

VMware vCenter Server 6.7

VMware vCenter Server 6.5

Cloud Foundation (vCenter Server) 4.x

Cloud Foundation (vCenter Server) 3.x

三、漏洞處置建議

目前,VMware公司已發(fā)布新版本修復上述漏洞,CNVD建議用戶立即升級至最新版本:

https://www.vmware.com/security/advisories/VMSA-2021-0010.html

附:參考鏈接:

https://www.vmware.com/security/advisories/VMSA-2021-0010.html

 

感謝CNVD技術(shù)組支撐單位——杭州安恒信息技術(shù)股份有限公司、新華三技術(shù)有限公司、奇安信科技集團股份有限公司為本報告提供的技術(shù)支持。