1 事件简述
2021年09月22日,VMware官方
发布了VMware vCenter Server/VMware Cloud Foundation
的风险通告,事件等级:严重
,事件评分:9.8
。相关漏洞编号:CVE-2021-22005
、CVE-2021-21991
、CVE-2021-22006
、CVE-2021-22011
等,目前这些漏洞安全补丁已更新,漏洞细节未公开,POC(概念验证代码)未公开,在野利用未发现。
VMware vCenter Server是VMware虚拟化管理平台,广泛的应用于企业私有云内网中。通过使用vCenter,管理员可以轻松的管理上百台虚拟化环境,同时也意味着当其被攻击者控制后会造成私有云大量虚拟化环境将被攻击者控制。
对此,建议广大用户及时将VMware vCenter Server/VMware Cloud Foundation
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
2 事件状态
类别 | 状态 |
---|---|
安全补丁 | 已存在 |
漏洞细节 | 未公开 |
poc | 未公开 |
在野利用 | 未发现 |
相关安全事件 | 未发现 |
3 风险等级
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 广泛 |
攻击者价值 | 高 |
利用难度 | 低 |
评分 | 9.8 |
4 漏洞详情
CVE-2021-22005: VMware vCenter Server 文件上传漏洞
CVE: CVE-2021-22005
组件: vCenter Server
漏洞类型: 文件上传
影响: 代码执行
简述: 通过443端口访问vCenter Server的攻击者可以利用该漏洞,通过上传特定的文件在vCenter服务器上执行代码。
CVE-2021-21991: VMware vCenter Server 特权提升漏洞
CVE: CVE-2021-21991
组件: vCenter Server
漏洞类型: 特权提升
影响: 普通用户权限提升为管理员权限
简述: vCenter Server主机上的普通用户访问恶意的actor可以利用此漏洞,将vSphere Client (HTML5)或vCenter Server vSphere Web Client (FLEX/Flash)上的权限升级为Administrator。
CVE-2021-22006: VMware vCenter Server 反向代理绕过漏洞
CVE: CVE-2021-22006
组件: vCenter Server
漏洞类型: 反向代理绕过
影响: 反向代理绕过
简述: 通过443端口访问vCenter Server的攻击者可以利用该漏洞访问受限制的端点。
CVE-2021-22011: VMware vCenter Server 身份验证绕过漏洞
CVE: CVE-2021-22011
组件: vCenter Server
漏洞类型: 身份验证绕过
影响: 身份验证绕过
简述: 通过443端口访问vCenter Server的攻击者可以利用该漏洞对虚拟机进行未经认证的网络设置操作。
5 影响版本
组件 | 影响版本 | 安全版本 |
---|---|---|
VMware vCenter Server | 7.0,6.7,6.5,4.x,3.x | 7.0 U2d,6.7 U3o,6.5 U3q,KB85718 (4.3.1),KB85719 (3.10.2.2) |
6 修复建议
通用修补建议:
根据影响版本
中的信息,排查并升级到安全版本
,下载链接参考官方通告的References:https://www.vmware.com/security/advisories/VMSA-2021-0020.html