服务公告
VMware vCenter Server远程代码执行漏洞预警(CVE-2021-21985)
2021-05-26
一、概要
近日,华为云关注到VMware官方发布安全公告,披露VMware vCenter Server在特定版本中存在一处远程代码执行漏洞(CVE-2021-21985)。由于默认开启的Virtual SAN Health Check插件缺少输入验证,攻击者构造特殊的请求包,最终可触发远程代码执行。
华为云提醒使用VMware vCenter Server的用户及时安排自检并做好安全加固。
参考链接:VMSA-2021-0010
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、漏洞影响范围
影响版本:
VMware vCenter Server 7.0系列 < 7.0 U2b
VMware vCenter Server 6.7系列 < 6.7 U3n
VMware vCenter Server 6.5系列 < 6.5 U3p
VMware Cloud Foundation 4.x 系列 < 4.2.1
VMware Cloud Foundation 4.x 系列 < 3.10.2.1
安全版本:
VMware vCenter Server 7.0 U2b
VMware vCenter Server 6.7 U3n
VMware vCenter Server 6.5 U3p
VMware Cloud Foundation 4.2.1
VMware Cloud Foundation 3.10.2.1
四、漏洞处置
目前官方已针对相应的版本发布了修复补丁,请受影响的用户及时升级补丁:
VMware vCenter Server 7.0 U2b、6.7 U3n、6.5 U3p
VMware Cloud Foundation 4.2.1、3.10.2.1
华为云WAF 具备对该漏洞防御能力。华为云WAF用户将“Web基础防护”状态设置为“拦截”模式,具体方法请参见配置Web基础防护规则(link:https://support.huaweicloud.com/usermanual-waf/waf_01_0008.html)。
注:修复漏洞前请将资料备份,并进行充分测试。