搜尋

情資內容

更新時間:2021/06/02 05:52:58
發佈時間:2021/06/02 05:52:58
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

1.漏洞說明[1] 由於在 vCenter Server 中預設使用的 Virtual SAN Health Check外掛程式未對輸入資訊進行驗證,vSphere Client (HTML5) 存在一個遠程執行程式碼漏洞。 具有網路存取權限的惡意攻擊者可以經由port 443連線 ,在 vCenter Server所在的底層作業系統上以最高權限執行指令。 2.已揭露攻擊程式碼說明[2] Github上已有研究人員發佈概念驗證(POC)攻擊程式。 3.影響平台:[3] vCenter Server 6.5, 6.7, 7.0 Cloud Foundation (內有vCenter Server) 3.X, 4.X 4.CVSS向量: CVE-2021-21985[1] 使用版本:CVSS 3 分析分數:9.8 影響等級:3 參考來源 :VMware 5.建議措施: [1] 執行VMware建議之更新。 6.緩解措施[3] 停用名稱為VMware vRops Client Plugin、VMware vSAN H5 Client Plugin、Site Recovery、VMware vSphere Life-cycle Manager及VMware Cloud Director Availability的外掛程式。 參考連結: 1.VMWare https://www.vmware.com/security/advisories/VMSA-2021-0010.html 2.Github https://github.com/alt3kx/CVE-2021-21985_PoC 3.VMware https://kb.vmware.com/s/article/83829 建議措施: 參考資料: 影響平台:
情資編號:
FISAC-202106-0010
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞