关于VMwarev Sphere Client 远程代码执行(CVE-2021-21972)等漏洞的风险预警

发布者:孙荣发布时间:2021-04-02浏览次数:392

一、漏洞详情

VMware发布安全公告,修复了VMware ESXi和vCenter Server中多个高危漏洞,相关CVE编号:CVE-2021-21972,CVE-2021-21973。攻击者可利用漏洞执行远程代码,获取敏感信息等。建议受影响用户及时升级最新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

1. vSphere Client远程代码执行漏洞(CVE-2021-21972)

vSphere Client(HTML5)在vCenter Server插件中存在远程代码执行漏洞,攻击者可通过端口443访问网络,在托管vCenter Server的操作系统上以不受限制的特权执行任意命令。

2. vSphere Client SSRF(服务端请求伪造)漏洞(CVE-2021-21973)

vSphere Client(HTML5)存在SSRF(服务器端请求伪造)漏洞,由于vCenter Server插件中URL未能正确验证。攻击者可通过端口443访问网络向vCenter Server插件发送POST请求来导致信息泄露。

二、影响范围

1. CVE-2021-21972

VMware vCenter Server 7.0,6.7,6.5

VMware Cloud Foundation(Cloud Foundation)4.X,3.X

2. CVE-2021-21973

VMware vCenter Server 7.0,6.7,6.5

VMware Cloud Foundation(vCenter Server)4.X,3.X

三、修复建议

修复办法:

https://kb.vmware.com/s/article/82374