VCENTER服务器-

VMware产品中的漏洞严重性等级为9.8/10

vCenter服务器中的远程代码执行缺陷对数据中心构成“严重”风险。

警方风格的警戒带在离焦背景上伸展的特写照片。

世界各地的数据中心都有一个新的问题需要解决:广泛使用的VMware产品中存在一个远程代码漏洞。

VMware周二披露并修补的安全漏洞存在于vCenter服务器,一种用于管理大型数据中心虚拟化的工具。vCenter Server用于管理VMware的vSphere和ESXi主机产品,通过一些排名是市场上第一和第二流行的虚拟化解决方案。提供商业智能的网站Enlyft显示超过43000个组织使用vSphere。

“认真的”

A.VMware咨询他说,使用默认配置的vCenter机器有一个bug,在许多网络中,当机器可以在暴露于Internet的端口上访问时,允许执行恶意代码。该漏洞被追踪为CVE-2021-21985,严重性得分为9.8分(满分为10分)。

“vSphere客户端(HTML5)包含一个远程代码执行漏洞,原因是虚拟SAN健康检查插件中缺少输入验证,vCenter Server默认启用该插件,”周二的公告称VMware已将此问题的严重性评估为严重程度范围CVSSv3的最高分是9.8。。。对端口443具有网络访问权限的恶意参与者可利用此问题在承载vCenter Server的底层操作系统上以不受限制的权限执行命令。”

响应对于经常被问到的问题“我什么时候需要采取行动?”公司官员写道,“立即,这个漏洞的后果是严重的。”

独立研究员凯文·博蒙特同意这一观点。

“vCenter是一种虚拟化管理软件,”他在接受采访时说如果你破解了它,你就可以控制虚拟化层(例如,vmwareesxi)——它允许在操作系统层(和安全控制)之前进行访问。这是一个严重的漏洞,因此组织应修补或限制授权管理员对vCenter服务器的访问。”

Shodan是一家对互联网上可用的网站进行编目的服务机构,它显示有近5600台面向公众的vCenter机器。其中大部分或全部位于可能承载数TB敏感数据的大型数据中心。Shodan显示,在互联网上使用vCenter服务器最多的用户是Amazon、Hetzner Online GmbH、OVH SAS和Google。

CVE-2021-21985是今年第二个vCenter漏洞达到9.8级。在2月份VMware修补该漏洞的一天内,至少有六个不同的来源出现了概念验证漏洞。这一披露引发了一轮疯狂的大规模互联网扫描,攻击者和捍卫者都在搜索易受攻击的服务器。

vCenter版本6.5、6.7和7.0均受影响。具有易受攻击机器的组织应优先考虑此修补程序。那些不能立即安装的用户应该遵循Beaumont的解决方案建议。VMware有更多的解决方法指导在这里.

VMware赞扬360 Noah实验室的Ricter Z报告了这个问题。

你必须评论。

渠道热门科技博客网站