VMware vCenter vrops 远程代码执行漏洞(CVE-2021-21972)

admin 2023-11-25 01:20:41 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
严重 VMware vCenter vrops 远程代码执行漏洞(CVE-2021-21972)

CVE编号

CVE-2021-21972

利用情况

漏洞武器化

补丁情况

官方补丁

披露时间

2021-02-25
漏洞描述
VMware是一家云基础架构和移动商务解决方案厂商,提供基于VMware的虚拟化解决方案。2021年2月24日,VMware 官方发布安全公告,披露了多个高危严重漏洞: 在 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 中,攻击者可直接通过443端口构造恶意请求,执行任意代码,控制vCenter。 在 CVE-2021-21974 VMware ESXI 堆溢出漏洞 中,攻击者可通过427端口构造恶意请求,触发OpenSLP服务中的堆溢出漏洞,并可能导致远程代码执行。 在 CVE-2021-21973 VMware vCenter Server SSRF漏洞 中,攻击者可通过443端口发送恶意POST请求,发起内网扫描,造成SSRF漏洞。 VMware 官方已于2020年12月发布相关安全更新补丁,阿里云应急响应中心提醒 VMware 用户尽快采取安全措施阻止漏洞攻击。
解决建议
1、升级VMware vCenter Server 与 VMware ESXi 至最新版本。2、针对 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 与 CVE-2021-21973 VMware vCenter Server SSRF漏洞,可按照 https://kb.vmware.com/s/article/82374 相关措施进行缓解。3、针对 CVE-2021-21974 VMware ESXI 堆溢出漏洞,可按照 https://kb.vmware.com/s/article/76372 相关措施进行缓解。
参考链接
http://packetstormsecurity.com/files/161590/VMware-vCenter-Server-7.0-Arbitra...
http://packetstormsecurity.com/files/161695/VMware-vCenter-Server-File-Upload...
http://packetstormsecurity.com/files/163268/VMware-vCenter-6.5-6.7-7.0-Remote...
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 vmware cloud_foundation * From (including) 3.0 Up to (excluding) 3.10.1.2
运行在以下环境
应用 vmware cloud_foundation * From (including) 4.0 Up to (excluding) 4.2
运行在以下环境
应用 vmware vcenter_server 6.5 -
运行在以下环境
应用 vmware vcenter_server 6.7 -
运行在以下环境
应用 vmware vcenter_server 7.0 -
阿里云评分 9.8
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 漏洞武器化
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 5000
CWE-ID 漏洞类型
CWE-22 对路径名的限制不恰当(路径遍历)
CWE-269 特权管理不恰当
CWE-306 关键功能的认证机制缺失
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0