监测发现,VMware公司发布多个关于vCenter Server 的安全公告,其中包括VMware vCenter Server存在远程代码执行漏洞。不法分子可以通过该漏洞向vCenter Server服务器发送恶意构造的请求,在目标系统上执行任意代码,获得目标服务器的权限,实现对vCenter Server的远程代码执行。
漏洞名称:VMware vCenter Server远程代码执行漏洞
危害级别:高危
CNVD-ID: CNVD-2021-37150
影响范围:VMware vCenter Server 7.0
VMware vCenter Server 6.7
VMware vCenter Server 5.5
Cloud Foundation (vCenter Server) 4.x
Cloud Foundation (vCenter Server) 3.x
漏洞描述:VMware vSphere是美国威睿公司推出一套服务器虚拟化解决方案,包括虚拟化、管理和界面层。VMware vSphere的两个核心组件是ESXi服务器和vCenter。VMware ESXi是VMware的裸机虚拟机管理程序,用以创建运行虚拟机和虚拟设备。VMware vCenter Server是管理整个VMware虚拟化基础架构的软件,用于集中管理多个ESXi主机和以及在ESXi主机上运行的虚拟机。用户可以通过vSphere Client登录到vCenter Server来管理vSphere清单,使用vSphere Client需要Web浏览器支持。
VMware vCenter Server存在远程代码执行漏洞。该漏洞存在于vSphere Client(HTML5)包含的运行状况检查插件vSAN(Virtual San Health Check)中,该插件在vCenter Server中默认启用。由于缺乏必要的输入验证,攻击者可以向开放443端口的vCenter Server服务器发送恶意构造的请求,在目标系统上执行任意代码,获得目标服务器的权限,实现对vCenter Server的远程代码执行。
解决方案:VMware公司已发布新版本修复上述漏洞,请立即升级至最新版本。
参考链接:https://www.vmware.com/security/advisories/VMSA-2021-0010.html