烽火狼烟丨VMware vCenter Server远程代码执行漏洞(CVE-2021-21972)的安全影响力评估 – 作者:WebRAY

前言

2021年02月24日,WebRAY烽火台实验室监测到 Vmware官方发布了vCenter Server安全更新,修复了vSphereClient (HTML5)在vCenter Server插件vRealizeOperations(vROps)中的一个远程代码执行漏洞(CVE-2021-21972)。VMware  vCenter Server是美国威睿(VMware)公司的一套服务器和虚拟化管理软件。该软件提供了一个用于管理VMware vCenter环境的集中式平台,可自动实施和交付虚拟基础架构。攻击者可通过访问web管理端向vCenter Server发送精心构造的请求从而在操作系统上执行任意命令。

此外,VMware还修复了VMware ESXi中一个重要的堆溢出漏洞(CVE-2021-21974)与VMware vSphere中的一个SSRF漏洞(CVE-2021-21973)。

WebRAY烽火台实验室将持续关注该漏洞进展,第一时间为您更新该漏洞信息。

网络基本情况

盛邦安全网络空间搜索引擎发现全球共有4948台设备对公网开放,具体分布情况分布见下图(颜色深浅代表数量多少,颜色越深数量越多)。

图片[1]-烽火狼烟丨VMware vCenter Server远程代码执行漏洞(CVE-2021-21972)的安全影响力评估 – 作者:WebRAY-安全小百科

在全球范围内,中国对公网开放的VMwarevCenter最多,有1334台设备。其次是德国,有444台设备,法国排第三,有400台设备,英国有271台设备使用VMwarevCenter软件,俄罗斯有248台设备使用VMwarevCenter软件。

图片[2]-烽火狼烟丨VMware vCenter Server远程代码执行漏洞(CVE-2021-21972)的安全影响力评估 – 作者:WebRAY-安全小百科

在中国境内对公网开放的VMwarevCenter中,台湾最多,有311台设备。其次是北京与浙江,各有214台设备使用VMware vCenter软件,广东排第四,有104台设备使用VMware vCenter软件。

图片[3]-烽火狼烟丨VMware vCenter Server远程代码执行漏洞(CVE-2021-21972)的安全影响力评估 – 作者:WebRAY-安全小百科

漏洞影响及其修复

1、受影响设备

图片[4]-烽火狼烟丨VMware vCenter Server远程代码执行漏洞(CVE-2021-21972)的安全影响力评估 – 作者:WebRAY-安全小百科

2、修复方案

图片[5]-烽火狼烟丨VMware vCenter Server远程代码执行漏洞(CVE-2021-21972)的安全影响力评估 – 作者:WebRAY-安全小百科

3、下载链接

vCenter Server 6.5 U3n:

https://docs.vmware.com/en/VMware-vCenter/6.5/rn/vCenter-vcenter-server-65u3n-release-notes.html

vCenter Server 6.7.U3l:

https://docs.vmware.com/en/VMware-vCenter/6.7/rn/vCenter-vcenter-server-67u3l-release-notes.html

vCenter Server 7.0.U1c:

https://docs.vmware.com/en/VMware-vCenter/7.0/rn/vCenter-vcenter-server-70u1c-release-notes.html

总结

网络空间搜索引擎的角度去探讨VMwarev Center Server远程代码执行漏洞(CVE-2021-21972)对全球造成的影响力。主要的结论如下:

1、现阶段全球共有4948台设备使用VMware vCenter软件对公网开放。

2、攻击者可访问存在漏洞的VMware vCenter软件的web管理端实现任意代码执行。

图片[6]-烽火狼烟丨VMware vCenter Server远程代码执行漏洞(CVE-2021-21972)的安全影响力评估 – 作者:WebRAY-安全小百科

来源:freebuf.com 2021-02-24 16:02:11 by: WebRAY

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论