本周VMware修補的三項漏洞中,以Positive Technologies研究人員Mikhail Klyuchnikov通報的CVE-2021-21972最危險。這項漏洞出在vSphere Client (HTML5)於vCenter的外掛軟體上,攻擊者若具備port 443網路存取權限,即可向vCenter Server發送呼叫,進而在底層OS上寫入webshell,以最高權限執行任意指令。(圖片來源/Positive Technologies)

本周VMware修補三項產品漏洞,包括vCenter RCE漏洞。企業最好立即修補,因為安全廠商觀察到網路上已經出現掃描活動,可能是攻擊前兆。

本周VMware修補的三項漏洞中,以Positive Technologies研究人員Mikhail Klyuchnikov通報的CVE-2021-21972最危險。這項漏洞出在vSphere Client (HTML5)於vCenter的外掛軟體上,攻擊者若具備port 443網路存取權限,即可向vCenter Server發送呼叫,進而在底層OS上寫入webshell,以最高權限執行任意指令。vCenter是VMWare管理資料中心內所有實體及虛擬機器的統一管理軟體。

CVE-2021-21972漏洞在CVSS 3.1風險評分表達到9.8分,屬於重大風險漏洞,影響產品包括vCenter Server6.5、6.7、7.0.1,及混合雲平臺Cloud Foundation 3.x和 4.x版。VMware已經釋出更新版本。

周四安全廠商Bad Packet表示,已偵測到網路上有針對未修補的vCenter伺服器的大規模掃描活動。

早在VMware修補此一漏洞同時,Bleeping Computer報導,去年10月Positive Technologies就發現漏洞,但僅通報VMware,直到網路上已出現至少有2款概念驗證攻擊(Proof-of-Concept)攻擊程式,促使他們提前公布。

ZDNet報導,一度有 6,700臺vCenter伺服器連上網路。透過Shodan搜尋引擎掃描,目前也有900多臺。

VMware本周修補的另外二項漏洞,分別是vCenter Server外掛vRealize Operations (vROps) 上的伺服器端請求偽造(Server Side Request Forgery)漏洞CVE-2021-21973,以及虛擬化平臺ESXi當中OpenSLP服務的堆積緩衝溢位(heap-overflow)漏洞CVE-2021-21974,風險層級各為5.3及8.8。


報名台灣唯一超規格資安盛會

熱門新聞


Advertisement