2021年05月26日,360CERT监测发现VMware官方
发布了VMware vCenter Server远程代码执行漏洞
的风险通告,该漏洞是由360 Noah Lab
的安全研究员Ricter Z
发现的。漏洞编号为CVE-2021-21985
,漏洞等级:严重
,漏洞评分:9.8
。
VMware vCenter Server是VMware虚拟化管理平台,广泛的应用于企业私有云内网中。通过使用vCenter,管理员可以轻松的管理上百台虚拟化环境,同时也意味着当其被攻击者控制后会造成私有云大量虚拟化环境将被攻击者控制。
可以通过443访问vCenter Server的攻击者可以直接通过请求在目标主机上执行任意代码,并接管目标主机。攻击复杂度低,所需的条件少,不需要用户交互。
该漏洞由于vCenter Server默认启用的插件Virtual SAN Health Check缺少输入验证导致的。能通过443端口访问到vSphere Client(HTML5)的攻击者,可以构造特殊的请求包在目标机器上执行任意代码。
对此,360CERT建议广大用户及时将VMware vCenter Server升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
江苏国骏-打造安全可信的网络世界
为IT提升价值
http://www.jsgjxx.com/
免费咨询热线:400-6776-989
关注公众号
获取免费咨询和安全服务