一、漏洞概述
9月22日,绿盟科技CERT监测到VMware 官方发布安全通告披露了VMware vCenter Server中的多个漏洞,攻击者可利用这些漏洞造成信息泄露、权限提升、远程代码执行等。目前官方已更新版本修复,请相关用户采取措施进行防护。
vCenter Server是VMware公司的一种服务器管理解决方案,可帮助IT管理员通过单个控制台管理企业环境中的虚拟机和虚拟化主机。
参考链接:https://www.vmware.com/security/advisories/VMSA-2021-0020.html
二、重点漏洞简述
vCenter Server 任意文件上传漏洞 (CVE-2021-22005):
未经身份验证的攻击者可以通过Analytics服务上传特制的文件到vCenter Server 的443端口,从而在目标系统上以该用户权限执行任意代码,CVSS评分:9.8。
vCenter Server 权限提升漏洞 (CVE-2021-21991):
由于vCenter Server处理会话令牌的方式不正确,非管理用户访问权限的攻击者利用该漏洞可将权限提升到 vSphere Client (HTML5) 或 vCenter Server vSphere Web Client (FLEX/Flash)的管理员权限,CVSS评分:8.8。
vCenter Server 反向代理绕过漏洞 (CVE-2021-22006):
由于端点处理URL的方式异常,未经身份验证的攻击者可利用该漏洞通过vCenter Server的443端口访问受限制的端点,CVSS评分:8.3。
vCenter Server 未经身份验证的 API 端点漏洞 (CVE-2021-22011):
由于vCenter Server 内容库中包含一个未经身份验证的 API 端点漏洞,未经身份验证的攻击者可利用该漏洞执行 VM 网络设置操作,CVSS评分:8.1。
vCenter Server本地提权漏洞 (CVE-2021-22015):
由于对文件和目录权限控制不当,导致vCenter Server 包含多个本地提权漏洞,具有非管理用户访问权限的攻击者可利用此类漏洞在 vCenter Server Appliance 上将系统权限提升为 root,CVSS评分:7.8。
三、影响范围
受影响版本
- VMware vCenter Server 7.0系列 < 7.0 U2c
- VMware vCenter Server 6.7系列 < 6.7 U3o
- VMware vCenter Server 6.5系列 < 6.5 U3q
- Cloud Foundation (vCenter Server) 4.x系列 < 4.3
- Cloud Foundation (vCenter Server) 3.x系列 < 3.10.2.2
不受影响版本
- VMware vCenter Server = 7.0 U2c
- VMware vCenter Server = 6.7 U3o
- VMware vCenter Server = 6.5 U3q
- Cloud Foundation (vCenter Server) = 4.3
- Cloud Foundation (vCenter Server) = 3.10.2.2
四、漏洞防护
4.1 官方升级
目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,对应产品版本的下载链接及文档如下:
常见问题可参考:https://via.vmw.com/vmsa-2021-0020-faq
4.2 临时防护措施
针对VMware vCenter Server 任意文件上传漏洞(CVE-2021-22005),可参考官方给出的措施进行临时缓解:https://kb.vmware.com/s/article/85717
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。