VMware vCenter Server 6.5 / 6.7 / 7.0 多个漏洞 (VMSA-2021-0010)

critical Nessus 插件 ID 149902
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机上安装的虚拟化管理应用程序受到多个漏洞影响。

描述

远程主机上安装的 VMware vCenter Server 版本为 6.5 U3p 之前的 6.5、6.7 U3n 之前的 6.7 或 7.0 U2b 之前的 7.0。因此,该应用程序受到多个漏洞的影响:

- vSphere Client (HTML5) 包含一个远程代码执行漏洞,这是 vCenter Server 中已默认启用的 Virtual SAN 运行状况检查插件中缺少输入验证所致。对端口 443 具有网络访问权限的恶意攻击者可以利用此问题,在托管 vCenter Server 的底层操作系统上以不受限制的权限执行命令。(CVE-2021-21985)

- vSphere Client (HTML5) 的 Virtual SAN 运行状况检查、Site Recovery、vSphere Lifecycle Manager 和 VMware Cloud Director 可用性插件的 vSphere 认证机制中包含一个漏洞。对 vCenter Server 上的端口 443 具有网络访问权限的恶意执行者,可在未经身份验证的情况下执行受影响插件允许的操作。(CVE-2021-21986)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。Nessus 也未测试是否存在变通方案。

解决方案

升级到 VMware vCenter Server 6.5 U3p、6.7 U3n、7.0 U2b 或更新版本,或是应用供应商公告中提及的解决方法。

另见

https://www.vmware.com/security/advisories/VMSA-2021-0010.html

https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html

插件详情

严重性: Critical

ID: 149902

文件名: vmware_vcenter_vmsa-2021-0010.nasl

版本: 1.5

类型: remote

系列: Misc.

发布时间: 2021/5/25

最近更新时间: 2021/9/23

依存关系: vmware_vcenter_detect.nbin

风险信息

CVSS 分数来源: CVE-2021-21985

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:vmware:vcenter_server

必需的 KB 项: Host/VMware/vCenter, Host/VMware/version, Host/VMware/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/5/25

漏洞发布日期: 2021/5/25

可利用的方式

Metasploit (VMware vCenter Server Virtual SAN Health Check Plugin RCE)

参考资料信息

CVE: CVE-2021-21985, CVE-2021-21986

IAVA: 2021-A-0254