更新時間:2021/06/02 05:52:58
發佈時間:2021/06/02 05:52:58
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
1.漏洞說明[1]
由於在 vCenter Server 中預設使用的 Virtual SAN Health Check外掛程式未對輸入資訊進行驗證,vSphere Client (HTML5) 存在一個遠程執行程式碼漏洞。
具有網路存取權限的惡意攻擊者可以經由port 443連線 ,在 vCenter Server所在的底層作業系統上以最高權限執行指令。
2.已揭露攻擊程式碼說明[2]
Github上已有研究人員發佈概念驗證(POC)攻擊程式。
3.影響平台:[3]
vCenter Server 6.5, 6.7, 7.0
Cloud Foundation (內有vCenter Server) 3.X, 4.X
4.CVSS向量: CVE-2021-21985[1]
使用版本:CVSS 3
分析分數:9.8
影響等級:3
參考來源 :VMware
5.建議措施: [1]
執行VMware建議之更新。
6.緩解措施[3]
停用名稱為VMware vRops Client Plugin、VMware vSAN H5 Client Plugin、Site Recovery、VMware vSphere Life-cycle Manager及VMware Cloud Director Availability的外掛程式。
參考連結:
1.VMWare
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
2.Github
https://github.com/alt3kx/CVE-2021-21985_PoC
3.VMware
https://kb.vmware.com/s/article/83829
建議措施:
參考資料:
影響平台:
情資編號:
FISAC-202106-0010
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞