VMware vCenter Server多个高危漏洞

1   事件简述

2021年09月22日,VMware官方发布了VMware vCenter Server/VMware Cloud Foundation的风险通告,事件等级:严重,事件评分:9.8。相关漏洞编号:CVE-2021-22005CVE-2021-21991CVE-2021-22006CVE-2021-22011等,目前这些漏洞安全补丁已更新,漏洞细节未公开,POC(概念验证代码)未公开,在野利用未发现。

VMware vCenter Server是VMware虚拟化管理平台,广泛的应用于企业私有云内网中。通过使用vCenter,管理员可以轻松的管理上百台虚拟化环境,同时也意味着当其被攻击者控制后会造成私有云大量虚拟化环境将被攻击者控制。

对此,建议广大用户及时将VMware vCenter Server/VMware Cloud Foundation升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

2   事件状态

类别状态
安全补丁已存在
漏洞细节未公开
poc未公开
在野利用未发现
相关安全事件未发现

3   风险等级

评定方式等级
威胁等级严重
影响面广泛
攻击者价值
利用难度
评分9.8

4   漏洞详情

CVE-2021-22005: VMware vCenter Server 文件上传漏洞

CVE: CVE-2021-22005

组件: vCenter Server

漏洞类型: 文件上传

影响: 代码执行

简述: 通过443端口访问vCenter Server的攻击者可以利用该漏洞,通过上传特定的文件在vCenter服务器上执行代码。

CVE-2021-21991: VMware vCenter Server 特权提升漏洞

CVE: CVE-2021-21991

组件: vCenter Server

漏洞类型: 特权提升

影响: 普通用户权限提升为管理员权限

简述: vCenter Server主机上的普通用户访问恶意的actor可以利用此漏洞,将vSphere Client (HTML5)或vCenter Server vSphere Web Client (FLEX/Flash)上的权限升级为Administrator。

CVE-2021-22006: VMware vCenter Server 反向代理绕过漏洞

CVE: CVE-2021-22006

组件: vCenter Server

漏洞类型: 反向代理绕过

影响: 反向代理绕过

简述: 通过443端口访问vCenter Server的攻击者可以利用该漏洞访问受限制的端点。

CVE-2021-22011: VMware vCenter Server 身份验证绕过漏洞

CVE: CVE-2021-22011

组件: vCenter Server

漏洞类型: 身份验证绕过

影响: 身份验证绕过

简述: 通过443端口访问vCenter Server的攻击者可以利用该漏洞对虚拟机进行未经认证的网络设置操作。

5   影响版本

组件影响版本安全版本
VMware vCenter Server7.0,6.7,6.5,4.x,3.x7.0 U2d,6.7 U3o,6.5 U3q,KB85718 (4.3.1),KB85719 (3.10.2.2)

6   修复建议

通用修补建议:

根据影响版本中的信息,排查并升级到安全版本,下载链接参考官方通告的References:https://www.vmware.com/security/advisories/VMSA-2021-0020.html