监测发现,VMware官方发布多个VMware Cloud Foundation/VMware vCenter Server的中/高危漏洞,其中包括VMware vCenter Server 文件上传漏洞 (CVE-2021-22005)、VMware vCenter Server 本地提权漏洞 (CVE-2021-21991)、VMware vCenter Server 反向代理绕过漏洞 (CVE-2021-22006)、VMware vCenter Server 未经身份验证的 API 端点漏洞 (CVE-2021-22011)、VMware vCenter Server本地提权漏洞 (CVE-2021-22015)、VMware vCenter Server 未经身份验证的 API 信息泄露漏洞 (CVE-2021-22012)、VMware vCenter Server 目录遍历漏洞 (CVE-2021-22013)、VMware vCenter Server rhttpproxy 绕过漏洞 (CVE-2021-22017)等多个中/高危漏洞。
其中VMware vCenter Server 文件上传漏洞 (CVE-2021-22005)的影响较大,具有vCenter Server 443端口的访问权限的攻击者可以向vCenter Server上传特制的恶意文件,执行任意代码。
漏洞描述
VMware vCenter Server 提供对 vSphere 虚拟基础架构的集中管理。 IT 管理员可以确保安全性和可用性、简化日常任务并降低管理虚拟基础架构的复杂性。
VMware官方发布多个VMware Cloud Foundation/VMware vCenter Server的中/高危漏洞,其中包括:
VMware vCenter Server 文件上传漏洞 (CVE-2021-22005)
VMware vCenter Server 本地提权漏洞 (CVE-2021-21991)
VMware vCenter Server 反向代理绕过漏洞 (CVE-2021-22006)
VMware vCenter Server 未经身份验证的 API 端点漏洞 (CVE-2021-22011)
VMware vCenter Server 本地提权漏洞 (CVE-2021-22015)
VMware vCenter Server 未经身份验证的 API 信息泄露漏洞 (CVE-2021-22012)
VMware vCenter Server 目录遍历漏洞 (CVE-2021-22013)
VMware vCenter Server rhttpproxy 绕过漏洞 (CVE-2021-22017)
解决方案:官方已发布修复版本,建议尽快修复漏洞并自查服务器的安全状况。