通知公告

【风险提示】VMware vCenter Server存在多个漏洞 的风险提示

作者: 发布时间:2021-11-02 浏览次数:400

监测发现,VMware官方发布多个VMware Cloud Foundation/VMware vCenter Server的中/高危漏洞,其中包括VMware vCenter Server 文件上传漏洞 (CVE-2021-22005)、VMware vCenter Server 本地提权漏洞 (CVE-2021-21991)、VMware vCenter Server 反向代理绕过漏洞 (CVE-2021-22006)、VMware vCenter Server 未经身份验证的 API 端点漏洞 (CVE-2021-22011)、VMware vCenter Server本地提权漏洞 (CVE-2021-22015)、VMware vCenter Server 未经身份验证的 API 信息泄露漏洞 (CVE-2021-22012)、VMware vCenter Server 目录遍历漏洞 (CVE-2021-22013)、VMware vCenter Server rhttpproxy 绕过漏洞 (CVE-2021-22017)等多个中/高危漏洞。

其中VMware vCenter Server 文件上传漏洞 (CVE-2021-22005)的影响较大,具有vCenter Server 443端口的访问权限的攻击者可以向vCenter Server上传特制的恶意文件,执行任意代码。

漏洞描述

VMware vCenter Server 提供对 vSphere 虚拟基础架构的集中管理。 IT 管理员可以确保安全性和可用性、简化日常任务并降低管理虚拟基础架构的复杂性。

VMware官方发布多个VMware Cloud Foundation/VMware vCenter Server的中/高危漏洞,其中包括:

VMware vCenter Server 文件上传漏洞 (CVE-2021-22005)

VMware vCenter Server 本地提权漏洞 (CVE-2021-21991)

VMware vCenter Server 反向代理绕过漏洞 (CVE-2021-22006)

VMware vCenter Server 未经身份验证的 API 端点漏洞 (CVE-2021-22011)

VMware vCenter Server 本地提权漏洞 (CVE-2021-22015)

VMware vCenter Server 未经身份验证的 API 信息泄露漏洞 (CVE-2021-22012)

VMware vCenter Server 目录遍历漏洞 (CVE-2021-22013)

VMware vCenter Server rhttpproxy 绕过漏洞 (CVE-2021-22017)

解决方案:官方已发布修复版本,建议尽快修复漏洞并自查服务器的安全状况。