漏洞概述
2021年05月26日,WebRAY烽火台实验室监测到VMware 官方发布了针对vCenter Server 的安全更新,修复了漏洞编号为CVE-2021-21985的远程代码执行漏洞,该漏洞是由于Virtual SAN(vSAN)状态检查插件缺少输入验证而导致,因该插件在vCenter Server中默认启用且无需身份验证即可利用,WebRAY烽火台实验室建议相关用户及时安装更新补丁。
VMware vCenter Server 是美国威睿(VMware)公司的一套服务器和虚拟化管理软件。该软件提供了一个用于管理 VMware vCenter 环境的集中式平台,可自动实施和交付虚拟基础架构。
WebRAY 烽火台实验室将持续关注该漏洞进展,第一时间为您更新该漏洞信息。
影响范围
漏洞编号 | 影响产品 | 影响版本 | 安全版本 |
CVE-2021-21985 | vCenterServer | 7.0 | 7.0 U2b |
6.7 | 6.7 U3n | ||
6.5 | 6.5 U3p | ||
Cloud Foundation(vCenter Server) | 4.x | 4.2.1 | |
3.x | 3.10.2.1 |
漏洞等级
WebRAY烽火台实验室风险评级:高危
修复建议
(1)升级产品至安全版本:
参考链接:
https://www.vmware.com/security/advisories/VMSA-2021-0010.html
(2)参考官方发布的临时解决方案。
参考连接:
https://kb.vmware.com/s/article/83829
来源:freebuf.com 2021-05-28 10:22:47 by: WebRAY
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册