严重 VMware vCenter vrops 远程代码执行漏洞(CVE-2021-21972)
CVE编号
CVE-2021-21972利用情况
漏洞武器化补丁情况
官方补丁披露时间
2021-02-25漏洞描述
VMware是一家云基础架构和移动商务解决方案厂商,提供基于VMware的虚拟化解决方案。2021年2月24日,VMware 官方发布安全公告,披露了多个高危严重漏洞: 在 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 中,攻击者可直接通过443端口构造恶意请求,执行任意代码,控制vCenter。 在 CVE-2021-21974 VMware ESXI 堆溢出漏洞 中,攻击者可通过427端口构造恶意请求,触发OpenSLP服务中的堆溢出漏洞,并可能导致远程代码执行。 在 CVE-2021-21973 VMware vCenter Server SSRF漏洞 中,攻击者可通过443端口发送恶意POST请求,发起内网扫描,造成SSRF漏洞。 VMware 官方已于2020年12月发布相关安全更新补丁,阿里云应急响应中心提醒 VMware 用户尽快采取安全措施阻止漏洞攻击。解决建议
1、升级VMware vCenter Server 与 VMware ESXi 至最新版本。2、针对 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 与 CVE-2021-21973 VMware vCenter Server SSRF漏洞,可按照 https://kb.vmware.com/s/article/82374 相关措施进行缓解。3、针对 CVE-2021-21974 VMware ESXI 堆溢出漏洞,可按照 https://kb.vmware.com/s/article/76372 相关措施进行缓解。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | vmware | cloud_foundation | * | From (including) 3.0 | Up to (excluding) 3.10.1.2 | ||||
运行在以下环境 | |||||||||
应用 | vmware | cloud_foundation | * | From (including) 4.0 | Up to (excluding) 4.2 | ||||
运行在以下环境 | |||||||||
应用 | vmware | vcenter_server | 6.5 | - | |||||
运行在以下环境 | |||||||||
应用 | vmware | vcenter_server | 6.7 | - | |||||
运行在以下环境 | |||||||||
应用 | vmware | vcenter_server | 7.0 | - |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 漏洞武器化
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 5000
CWE-ID | 漏洞类型 |
CWE-22 | 对路径名的限制不恰当(路径遍历) |
CWE-269 | 特权管理不恰当 |
CWE-306 | 关键功能的认证机制缺失 |
Exp相关链接
- https://github.com/alt3kx/CVE-2021-21972
- https://github.com/B1anda0/CVE-2021-21972
- https://github.com/ByZain/CVE-2021-21972
- https://github.com/conjojo/VMware_vCenter_UNAuthorized_RCE_CVE-2021-21972
- https://github.com/d3sh1n/cve-2021-21972
- https://github.com/gsheller/vcenter_rce
- https://github.com/GuayoyoLabs/CVE-2021-21972
- https://github.com/horizon3ai/CVE-2021-21972
- https://github.com/JMousqueton/Detect-CVE-2021-21972
- https://github.com/L-pin/CVE-2021-21972
- https://github.com/milo2012/CVE-2021-21972
- https://github.com/NS-Sp4ce/CVE-2021-21972
- https://github.com/Osyanina/westone-CVE-2021-21972-scanner
- https://github.com/psc4re/NSE-scripts
- https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC
- https://github.com/renini/CVE-2021-21972
- https://github.com/robwillisinfo/VMware_vCenter_CVE-2021-21972
- https://github.com/Schira4396/VcenterKiller
- https://github.com/TaroballzChen/CVE-2021-21972
- https://github.com/Udyz/CVE-2021-21972
- https://github.com/yaunsky/CVE-2021-21972
- https://www.exploit-db.com/exploits/49602
- https://www.exploit-db.com/exploits/50056

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论