VMware vCenter Server 6.5 / 6.7 / 7.0 多个漏洞 (VMSA-2021-0002)

critical Nessus 插件 ID 146826

简介

远程主机上安装的虚拟化管理应用程序受到多个漏洞影响。

描述

远程主机上安装的 VMware vCenter Server 版本为 6.5 版的 6.5 U3n 之前版本、6.7 的 6.7 U3l 之前版本或 7.0 的 7.0 U1c 之前版本。因此该主机会受到多个漏洞的影响,具体如下:

- vSphere Client (HTML5) 的 vCenter Server 插件中包含远程代码执行漏洞。对端口 443 具有网络访问权限的恶意攻击者可以利用此问题,在托管 vCenter Server 的底层操作系统上以不受限制的权限执行命令。这会影响到 VMware vCenter Server(7.x 版的 7.0 U1c 之前版本、6.7 的 6.7 U3l 之前版本、6.5 的 6.5 U3n 之前版)和 VMware Cloud Foundation(4.x 的 4.2 之前版本和 3.x 的 3.10.1.2 之前版本)。
(CVE-2021-21972)

- vSphere Client (HTML5) 中有一个 SSRF(服务器端请求伪造)漏洞,这是由于未正确验证 vCenter Server 插件中的 URL 所导致。对端口 443 具有网络访问权限的恶意攻击者可以向 vCenter Server 插件发送 POST 请求,利用此问题导致信息泄露。这会影响:VMware vCenter Server(7.x 版的 7.0 U1c 之前版本、6.7 的 6.7 U3l 之前版本、6.5 的 6.5 U3n 之前版)和 VMware Cloud Foundation(4.x 的 4.2 之前版本和 3.x 的 3.10.1.2 之前版本)。(CVE-2021-21973)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。Nessus 也未测试是否存在变通方案。

解决方案

升级到 VMware vCenter Server 6.5 U3n、6.7 U3l、7.0 U1c 或更新版本,或是应用供应商公告中提及的解决方法。

另见

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

插件详情

严重性: Critical

ID: 146826

文件名: vmware_vcenter_vmsa-2021-0002.nasl

版本: 1.13

类型: remote

系列: Misc.

发布时间: 2021/2/25

最近更新时间: 2023/4/25

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-21972

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:vmware:vcenter_server

必需的 KB 项: Host/VMware/release, Host/VMware/version, Host/VMware/vCenter

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/2/23

漏洞发布日期: 2021/2/23

CISA 已知可遭利用的漏洞到期日期: 2021/11/17, 2022/3/21

可利用的方式

Core Impact

Metasploit (VMware vCenter Server Unauthenticated OVA File Upload RCE)

参考资料信息

CVE: CVE-2021-21972, CVE-2021-21973

IAVA: 2021-A-0109