VMWare vCenter Server 6.5 < 6.5 U3p/6.7 < 6.7 U3n/7.0 < 7.0 U2b 远程代码执行

critical Web App Scanning 插件 ID 113244

简介

VMWare vCenter Server 6.5 < 6.5 U3p/6.7 < 6.7 U3n/7.0 < 7.0 U2b 远程代码执行

描述

vSphere Client (HTML5) 包含一个远程代码执行漏洞,这是 vCenter Server 中已默认启用的 Virtual SAN 运行状况检查插件中缺少输入验证所致。对端口 443 具有网络访问权限的恶意攻击者可以利用此问题,在托管 vCenter Server 的底层操作系统上以不受限制的特权执行命令。

解决方案

应用供应商公告中提及的相应修补程序。

另见

https://www.vmware.com/security/advisories/VMSA-2021-0010.html

插件详情

严重性: Critical

ID: 113244

类型: remote

发布时间: 2022/6/1

最近更新时间: 2022/6/1

扫描模板: basic, full, pci, scan

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-21985

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 分数来源: CVE-2021-21985

漏洞信息

CPE: cpe:2.3:a:vmware:vcenter_server:*:*:*:*:*:*:*:*

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/5/25

漏洞发布日期: 2021/5/26

CISA 已知可遭利用的漏洞到期日期: 2021/11/17

参考资料信息

CVE: CVE-2021-21985