更新時間:2021/03/02 05:54:34
發佈時間:2021/03/02 05:54:34
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
[3/2修改CVE編號為CVE-2021-21972]
1.漏洞說明[1]
在vCenter Server外掛程式中存在一個vSphere Client(HTML5)遠端執行程式碼漏洞。
可網路透過443埠連線的惡意攻擊者可利用此漏洞,在vCenter Server上運行的客體作業系統中,以不受限制的特權執行指令
2.已揭露攻擊程式碼說明[2]
安全廠商Tenable公布已有概念驗證(POC)攻擊程式。
3.影響平台:[3]
vCenter Server 6.5, 6.7, 7.0
4.CVSS向量: CVE-2021-21972[1]
使用版本:CVSS 3.1
分析分數:9.8
影響等級:3
參考來源 :VMware
5.建議措施: [1]
執行VMware建議之更新。
6.緩解措施[3]
限制可使用 vRealize作業的範圍
參考連結:
1.VMWare
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
2.Tenable
https://zh-tw.tenable.com/blog/cve-2021-21972-vmware-vcenter-server-remote-code-execution-vulnerability?tns_redirect=true 說明有exploit code
3.VMware
https://kb.vmware.com/s/article/82374
建議措施:
參考資料:
影響平台:
情資編號:
FISAC-202103-0004
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞