【漏洞资讯】VMware vCenter Server 多个安全漏洞

漏洞时间:2021年9月21日

 

漏洞介绍

监控到VMware vCenter Server 多个安全漏洞,官方发布通告。

洞名称
VMware vCenter Server 多个安全漏洞
威胁等级
high
漏洞威胁
· VMware vCenter Server (vCenter Server)
· VMware Cloud Foundation (Cloud Foundation)
影响范围
MORE
漏洞类型
MORE
利用难度
N/A
漏洞编号
CVE-2021-21991、CVE-2021-21992、CVE-2021-21993、CVE-2021-22005、CVE-2021-22006、CVE-2021-22007、CVE-2021-220209、CVE-2021-22010、CVE-2021-22011、CVE-2021-22012、CVE-2021-22013、CVE-2021-22014、CVE-2021-22015、CVE-2021-2202012、CVE-2021-2202012-12、CVE-22012-12 22018、CVE-2021-22019、CVE-2021-22020
是否有POC
N/A

 

信息详情

以下内容为机翻:

vCenter Server 文件上传漏洞 (CVE-2021-22005)

描述

vCenter Server 在分析服务中包含任意文件上传漏洞。VMware 已评估此问题的严重性处于 严重严重性范围内,最高 CVSSv3 基本分数为9.8。

已知的攻击向量

对 vCenter Server 上的端口 443 具有网络访问权限的恶意行为者可能会利用此问题通过上传特制文件在 vCenter Server 上执行代码。

解析度

要修复 CVE-2021-22005,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

CVE-2021-22005 的变通方法已列在下面“响应矩阵”的“变通方法”列中。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

此问题不会影响 vCenter Server 6.5。

致谢

VMware 在此感谢 SolidLab LLC 的 George Noseevich (@webpentest) 和 Sergey Gerasimov 向我们报告此问题。

vCenter Server 本地提权漏洞 (CVE-2021-21991)

描述

由于 vCenter Server 处理会话令牌的方式,它包含一个本地提权漏洞。VMware 已评估此问题的严重性在重要严重性范围内,最高 CVSSv3 基本分数为8.8

已知的攻击向量

在 vCenter Server 主机上具有非管理用户访问权限的恶意行为者可能会利用此问题将特权提升到 vSphere Client (HTML5) 或 vCenter Server vSphere Web Client (FLEX/Flash) 上的管理员。

解析度

要修复 CVE-2021-21991,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

没有任何。

致谢

VMware 在此感谢 Schneider Electric 的 Hynek Petrak 向我们报告此问题。

vCenter Server 反向代理绕过漏洞 (CVE-2021-22006)

描述

由于端点处理 URI 的方式,vCenter Server 包含反向代理绕过漏洞。VMware 已评估此问题的严重性在重要严重性范围内,最高 CVSSv3 基本分数为8.3。

已知的攻击向量

对 vCenter Server 上的端口 443 具有网络访问权限的恶意行为者可能会利用此问题访问受限端点。

解析度

要修复 CVE-2021-22006,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

此问题不会影响 vCenter Server 6.5。

致谢

VMware 在此感谢 SolidLab LLC 的 George Noseevich (@webpentest) 和 Sergey Gerasimov 向我们报告此问题。

vCenter 服务器未经身份验证的 API 端点漏洞 (CVE-2021-22011)

描述

vCenter Server 在 vCenter Server 内容库中包含一个未经身份验证的 API 端点漏洞。VMware 已评估此问题的严重性在重要严重性范围内,最高 CVSSv3 基本分数为8.1 

已知的攻击向量

对 vCenter Server 上的端口 443 具有网络访问权限的恶意行为者可能会利用此问题来执行未经身份验证的 VM 网络设置操作。

解析度

要修复 CVE-2021-22011,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

没有任何。

致谢

VMware 在此感谢 SolidLab LLC 的 George Noseevich (@webpentest) 和 Sergey Gerasimov 向我们报告此问题。

vCenter Server 权限不当本地提权漏洞 (CVE-2021-22015)

描述

由于文件和目录权限不当,vCenter Server 包含多个本地提权漏洞。VMware 已评估这些问题的严重性在重要严重性范围内,最高 CVSSv3 基本分数为7.8。

已知的攻击向量

具有非管理特权的经过身份验证的本地用户可能会利用这些问题在 vCenter Server Appliance 上将其特权提升为 root。

解析度

要修复 CVE-2021-22015,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

没有任何。

致谢

VMware 在此感谢 Pentera 的 Yuval Lazar (@Ul7raVi0l3t)、Sergey Gerasimov 和 Solidlab 的 George webpentest Nosevich 与 Trend Micro Zero Day Initiative 合作,他们独立向我们报告了这些问题。

vCenter Server 未经身份验证的 API 信息泄露漏洞 (CVE-2021-22012)

描述

由于未经身份验证的设备管理 API,vCenter Server 包含一个信息泄露漏洞。VMware 已评估此问题的严重性在重要严重性范围内,最高 CVSSv3 基本分数为7.5

已知的攻击向量

对 vCenter Server 上的端口 443 具有网络访问权限的恶意行为者可能会利用此问题来访问敏感信息。

解析度

要修复 CVE-2021-22012,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

此问题仅影响 vCenter Server 6.5。

致谢

VMware 在此感谢 SolidLab LLC 的 George Noseevich (@webpentest) 和 Sergey Gerasimov 向我们报告此问题。

vCenter Server 文件路径遍历漏洞 (CVE-2021-22013)

描述

vCenter Server 包含一个文件路径遍历漏洞,导致设备管理 API 中的信息泄露。VMware 已评估此问题的严重性在重要严重性范围内,最高 CVSSv3 基本分数为7.5

已知的攻击向量

对 vCenter Server 上的端口 443 具有网络访问权限的恶意行为者可能会利用此问题来访问敏感信息。

解析度

要修复 CVE-2021-22013,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

此问题仅影响 vCenter Server 6.5。

致谢

VMware 在此感谢 SolidLab LLC 的 George Noseevich (@webpentest) 和 Sergey Gerasimov 向我们报告此问题。

vCenter Server 反映了 XSS 漏洞 (CVE-2021-22016)

描述

由于缺乏输入清理,vCenter Server 包含一个反映的跨站点脚本漏洞。VMware 已评估此问题的严重性在重要严重性范围内,最高 CVSSv3 基本分数为7.5

已知的攻击向量

攻击者可能会利用此问题诱使受害者单击恶意链接来执行恶意脚本。

解析度

要修复 CVE-2021-22016,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

此问题仅影响 vCenter Server 6.7。

致谢

VMware 在此感谢 icez 向我们报告此问题。

vCenter Server rhttpproxy 绕过漏洞 (CVE-2021-22017)

描述

由于 URI 规范化实施不当,在 vCenter Server 中使用的 Rhttproxy 包含一个漏洞。VMware 已评估此问题的严重性在重要严重性范围内,最高 CVSSv3 基本分数为7.3 

已知的攻击向量

对 vCenter Server 上的端口 443 具有网络访问权限的恶意行为者可能会利用此问题绕过代理,从而导致访问内部端点。

解析度

要修复 CVE-2021-22017,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

此问题不会影响 vCenter Server 7.0。

致谢

VMware 在此感谢 SolidLab LLC 的 George Noseevich (@webpentest) 和 Sergey Gerasimov 向我们报告此问题。

vCenter Server 身份验证代码执行漏洞 (CVE-2021-22014)

描述

vCenter Server 在 VAMI(虚拟设备管理基础架构)中包含一个经过身份验证的代码执行漏洞。VMware 已评估此问题的严重性在重要严重性范围内,最高 CVSSv3 基本分数为7.2 

已知的攻击向量

对 vCenter Server 上的端口 5480 具有网络访问权限的经过身份验证的 VAMI 用户可能会利用此问题在托管 vCenter Server 的底层操作系统上执行代码。

解析度

要修复 CVE-2021-22014,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

没有任何。

致谢

VMware 在此感谢 SolidLab LLC 的 George Noseevich (@webpentest) 和 Sergey Gerasimov 向我们报告此问题。

vCenter Server 文件删除漏洞 (CVE-2021-22018)

描述

vCenter Server 在 VMware vSphere Life-cycle Manager 插件中包含任意文件删除漏洞。VMware 已评估此问题的严重性在中等严重性范围内,最高 CVSSv3 基本分数为6.5 

已知的攻击向量

对 vCenter Server 上的端口 9087 具有网络访问权限的恶意行为者可能会利用此问题删除非关键文件。

解析度

要修复 CVE-2021-22018,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

此问题仅影响 vCenter Server 7.0。

致谢

VMware 非常感谢与 Trend Micro Zero Day Initiative 合作的 Solidlab 的 Sergey Gerasimov 向我们报告了这个问题。

vCenter Server XML 解析拒绝服务漏洞 (CVE-2021-21992)

描述

由于 XML 实体解析不当,vCenter Server 包含拒绝服务漏洞。VMware 已评估此问题的严重性在中等严重性范围内,最高 CVSSv3 基本分数为6.5 

已知的攻击向量

具有对 vCenter Server vSphere Client (HTML5) 和 vCenter Server vSphere Web Client (FLEX/Flash) 的非管理用户访问权限的恶意行为者可能会利用此问题在 vCenter Server 主机上创建拒绝服务条件。

解析度

要修复 CVE-2021-21992,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

没有任何。

致谢

VMware 在此感谢 Malcrove 的 Osama Alaa 向我们报告此问题。

vCenter Server 本地信息泄露漏洞 (CVE-2021-22007)

描述

vCenter Server 在分析服务中包含一个本地信息泄露漏洞。VMware 已评估此问题的严重性在中等严重性范围内,最高 CVSSv3 基本分数为5.5 

已知的攻击向量

具有非管理权限的经过身份验证的用户可能会利用此问题来访问敏感信息。

解析度

要修复 CVE-2021-22007,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

此问题不会影响 vCenter Server 6.5。

致谢

VMware 在此感谢 SolidLab LLC 的 George Noseevich (@webpentest) 和 Sergey Gerasimov 向我们报告此问题。

vCenter Server 拒绝服务漏洞 (CVE-2021-22019)

描述

vCenter Server 在 VAPI (vCenter API) 服务中包含拒绝服务漏洞。VMware 已评估此问题的严重性在中等严重性范围内,最高 CVSSv3 基本分数为5.3 

已知的攻击向量

对 vCenter Server 上的端口 5480 具有网络访问权限的恶意行为者可能会通过发送特制的 jsonrpc 消息来创建拒绝服务条件来利用此问题。

解析度

要修复 CVE-2021-22019,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

没有任何。

致谢

VMware 在此感谢与 Trend Micro Zero Day Initiative 合作的 Solidlab 的 Sergey Gerasimov 和 George webpentest Noseevich 向我们报告了这些问题。

vCenter Server VAPI 多重拒绝服务漏洞 (CVE-2021-22009)

描述

vCenter Server 在 VAPI (vCenter API) 服务中包含多个拒绝服务漏洞。VMware 已将这些问题的严重性评估为中等严重性范围,最高 CVSSv3 基本得分为5.3 

已知的攻击向量

由于 VAPI 服务消耗过多内存,对 vCenter Server 上的端口 443 具有网络访问权限的恶意行为者可能会利用这些问题来创建拒绝服务条件。

解析度

要修复 CVE-2021-22009,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

没有任何。

致谢

VMware 非常感谢与 Trend Micro Zero Day Initiative 合作的 Solidlab 的 Sergey Gerasimov 和 George webpentest Noseevich 向我们报告了这个问题。

vCenter Server VPXD 拒绝服务漏洞 (CVE-2021-22010)

描述

vCenter Server 在 VPXD(Virtual Provisioning X Daemon)服务中包含拒绝服务漏洞。VMware 已评估此问题的严重性在中等严重性范围内,最高 CVSSv3 基本分数为5.3 

已知的攻击向量

由于 VPXD 服务消耗过多内存,对 vCenter Server 上的端口 443 具有网络访问权限的恶意行为者可能会利用此问题来创建拒绝服务条件。

解析度

要修复 CVE-2021-22010,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

此问题不会影响 vCenter Server 6.5。

致谢

VMware 在此感谢 SolidLab LLC 的 George Noseevich (@webpentest) 和 Sergey Gerasimov 向我们报告此问题。

vCenter Server 信息泄露漏洞 (CVE-2021-22008)

描述

vCenter Server 在 VAPI (vCenter API) 服务中包含一个信息泄露漏洞。VMware 已评估此问题的严重性在中等严重性范围内,最高 CVSSv3 基本分数为5.3 

已知的攻击向量

可以通过网络访问 vCenter Server 上的端口 443 的恶意行为者可能会通过发送特制的 jsonrpc 消息来访问敏感信息来利用此问题。

解析度

要修复 CVE-2021-22008,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

没有任何。

致谢

VMware 非常感谢与 Trend Micro Zero Day Initiative 合作的 Solidlab 的 Sergey Gerasimov 和 George webpentest Noseevich 向我们报告了这个问题。

vCenter Server Analytics 服务拒绝服务漏洞 (CVE-2021-22020)

描述

vCenter Server 在分析服务中包含拒绝服务漏洞。VMware 已评估此问题的严重性在中等严重性范围内,最高 CVSSv3 基本分数为5.0

已知的攻击向量

成功利用此问题可能允许攻击者在 vCenter Server 上创建拒绝服务条件。

解析度

要修复 CVE-2021-22020,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

此问题不会影响 vCenter Server 6.5。

致谢

VMware 在此感谢 SolidLab LLC 的 George Noseevich (@webpentest) 和 Sergey Gerasimov 向我们报告此问题。

vCenter Server SSRF 漏洞 (CVE-2021-21993)

描述

由于 vCenter Server 内容库中的 URL 验证不当,vCenter Server 包含一个 SSRF(服务器端请求伪造)漏洞。VMware 已评估此问题的严重性在中等严重性范围内,最高 CVSSv3 基本分数为4.3 

已知的攻击向量

有权访问内容库的授权用户可能会通过向 vCenter Server 发送 POST 请求导致信息泄露来利用此问题。

解析度

要修复 CVE-2021-21993,请将下方“响应矩阵”的“固定版本”列中列出的更新应用于受影响的部署。

解决方法

没有任何。

附加文件

创建了补充博客文章以进行额外说明。请参阅:https : //via.vmw.com/vmsa-2021-0020-faq

笔记

修复方式

升级为最新版本

参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

本文原创,作者:Galaxy,其版权均为Galaxy Lab所有。如需转载,请注明出处:http://galaxylab.pingan.com.cn/%e3%80%90%e6%bc%8f%e6%b4%9e%e8%b5%84%e8%ae%af%e3%80%91vmware-vcenter-server-%e5%a4%9a%e4%b8%aa%e5%ae%89%e5%85%a8%e6%bc%8f%e6%b4%9e/

发表评论

*