服务公告

全部公告 > 安全公告 > VMware vCenter Server远程代码执行漏洞预警(CVE-2021-21985)

VMware vCenter Server远程代码执行漏洞预警(CVE-2021-21985)

2021-05-26

一、概要

近日,华为云关注到VMware官方发布安全公告,披露VMware vCenter Server在特定版本中存在一处远程代码执行漏洞(CVE-2021-21985)。由于默认开启的Virtual SAN Health Check插件缺少输入验证,攻击者构造特殊的请求包,最终可触发远程代码执行。

华为云提醒使用VMware vCenter Server的用户及时安排自检并做好安全加固。

参考链接:VMSA-2021-0010

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、漏洞影响范围

影响版本:

VMware vCenter Server 7.0系列 < 7.0 U2b

VMware vCenter Server 6.7系列 < 6.7 U3n

VMware vCenter Server 6.5系列 < 6.5 U3p

VMware Cloud Foundation 4.x 系列 < 4.2.1

VMware Cloud Foundation 4.x 系列 < 3.10.2.1

安全版本:

VMware vCenter Server 7.0 U2b

VMware vCenter Server 6.7 U3n

VMware vCenter Server 6.5 U3p

VMware Cloud Foundation 4.2.1

VMware Cloud Foundation 3.10.2.1

四、漏洞处置

目前官方已针对相应的版本发布了修复补丁,请受影响的用户及时升级补丁:

VMware vCenter Server 7.0 U2b6.7 U3n6.5 U3p

VMware Cloud Foundation 4.2.13.10.2.1

华为云WAF 具备对该漏洞防御能力。华为云WAF用户将“Web基础防护”状态设置为“拦截”模式,具体方法请参见配置Web基础防护规则(link:https://support.huaweicloud.com/usermanual-waf/waf_01_0008.html)。

注:修复漏洞前请将资料备份,并进行充分测试。