烽火狼烟丨VMware vCenter Server远程代码执行漏洞风险提示 – 作者:WebRAY

漏洞概述

2021年05月26日,WebRAY烽火台实验室监测到VMware 官方发布了针对vCenter Server 的安全更新,修复了漏洞编号为CVE-2021-21985的远程代码执行漏洞,该漏洞是由于Virtual SAN(vSAN)状态检查插件缺少输入验证而导致,因该插件在vCenter Server中默认启用且无需身份验证即可利用,WebRAY烽火台实验室建议相关用户及时安装更新补丁。

VMware vCenter Server 是美国威睿(VMware)公司的一套服务器和虚拟化管理软件。该软件提供了一个用于管理 VMware vCenter 环境的集中式平台,可自动实施和交付虚拟基础架构。

WebRAY 烽火台实验室将持续关注该漏洞进展,第一时间为您更新该漏洞信息。

影响范围

漏洞编号 影响产品 影响版本 安全版本
CVE-2021-21985 vCenterServer  7.0 7.0 U2b
6.7 6.7 U3n
6.5 6.5 U3p
Cloud Foundation(vCenter Server) 4.x 4.2.1
3.x 3.10.2.1

漏洞等级

WebRAY烽火台实验室风险评级:高危

修复建议

(1)升级产品至安全版本:

参考链接:

https://www.vmware.com/security/advisories/VMSA-2021-0010.html

(2)参考官方发布的临时解决方案。

参考连接:

https://kb.vmware.com/s/article/83829

来源:freebuf.com 2021-05-28 10:22:47 by: WebRAY

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论