VMware vCenter Server Virtual SAN Health Check 插件 RCE (CVE-2021-21985) (直接检查)

critical Nessus 插件 ID 150163
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 VMware vCenter Server 主机缺少安全修补程序,且受到远程代码执行漏洞的影响。

描述

vSphere Client (HTML5) 的 vCenter Server 插件中包含远程代码执行漏洞。对端口 443 具有网络访问权限的恶意攻击者可以利用此问题,在托管 vCenter Server 的底层操作系统上以不受限制的权限执行命令。这会影响到 VMware vCenter Server(7.0 U2b 之前的 7.x、6.7 U3n 之前的 6.7 以及 6.5 U3p 之前的 6.5)和 VMware Cloud Foundation(4.2.1 之前的 4.x 及 3.10.2.1 之前的 3.x)。

解决方案

应用供应商公告中提及的相应修补程序。

另见

https://www.vmware.com/security/advisories/VMSA-2021-0010.html

https://github.com/alt3kx/CVE-2021-21985_PoC

插件详情

严重性: Critical

ID: 150163

文件名: vmware_vcenter_cve-2021-21985.nbin

版本: 1.5

类型: remote

系列: Misc.

发布时间: 2021/6/3

最近更新时间: 2021/10/19

依存关系: vmware_vcenter_detect.nbin

风险信息

CVSS 分数来源: CVE-2021-21985

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:vmware:vcenter_server

必需的 KB 项: Host/VMware/vCenter

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/5/25

漏洞发布日期: 2021/5/25

可利用的方式

Metasploit (VMware vCenter Server Virtual SAN Health Check Plugin RCE)

参考资料信息

CVE: CVE-2021-21985

IAVA: 2021-A-0254