2021年05月26日,360CERT監(jiān)測發(fā)現(xiàn)VMware官方
發(fā)布了VMware vCenter Server遠(yuǎn)程代碼執(zhí)行漏洞
的風(fēng)險(xiǎn)通告,該漏洞是由360 Noah Lab
的安全研究員Ricter Z
發(fā)現(xiàn)的。漏洞編號(hào)為CVE-2021-21985
,漏洞等級(jí):嚴(yán)重
,漏洞評分:9.8
。
VMware vCenter Server是VMware虛擬化管理平臺(tái),廣泛的應(yīng)用于企業(yè)私有云內(nèi)網(wǎng)中。通過使用vCenter,管理員可以輕松的管理上百臺(tái)虛擬化環(huán)境,同時(shí)也意味著當(dāng)其被攻擊者控制后會(huì)造成私有云大量虛擬化環(huán)境將被攻擊者控制。
可以通過443訪問vCenter Server的攻擊者可以直接通過請求在目標(biāo)主機(jī)上執(zhí)行任意代碼,并接管目標(biāo)主機(jī)。攻擊復(fù)雜度低,所需的條件少,不需要用戶交互。
該漏洞由于vCenter Server默認(rèn)啟用的插件Virtual SAN Health Check缺少輸入驗(yàn)證導(dǎo)致的。能通過443端口訪問到vSphere Client(HTML5)的攻擊者,可以構(gòu)造特殊的請求包在目標(biāo)機(jī)器上執(zhí)行任意代碼。
對此,360CERT建議廣大用戶及時(shí)將VMware vCenter Server升級(jí)到最新版本。與此同時(shí),請做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
江蘇國駿-打造安全可信的網(wǎng)絡(luò)世界
為IT提升價(jià)值
http://xufei-js.cn/
免費(fèi)咨詢熱線:400-6776-989
關(guān)注公眾號(hào)
獲取免費(fèi)咨詢和安全服務(wù)