按 Enter 到主內容區
:::

TWCERT-電子報

:::

VMware 修復 vCenter 嚴重漏洞,可導致駭客遠端執行任意程式碼

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2021-02-26
  • 點閱次數:625
VMware 修復 vCenter 嚴重漏洞,可導致駭客遠端執行任意程式碼 TWCERT/CC

CVE編號

CVE-2021-21972

內文

VWware 修復發生在 vCenter 的嚴重漏洞,該漏洞可能導致駭侵者藉以提升執行權限,甚至遠端執行任意程式碼。

VWware 日前發表資安通報,宣布該公司修復一個發生在 vCenter Server 的嚴重漏洞,該漏洞可能導致駭侵者藉以提升執行權限,甚至遠端執行任意程式碼。

這個漏洞的 CVE 編號為 CVE-2021-21972,發生在用以控制 VMware vSphere 作業環境的 vCenter Server 外掛程式;駭侵者可藉由這個漏洞存取連接埠 443,在執行 vCenter Server 的電腦系統上提升執行權限,並且執行任意指令與程式碼。

據發現這個漏洞並提報給 VMware 公司的資安廠商 Positive Technologies 指出,該公司觀測到全球有許多 VMware vServer 已遭駭侵者利用此漏洞駭入,將原本只能在企業内部網路中存取的 VMware vServer 曝露在公眾網路之上。

據 Positive Technologies 估計,受害伺服器主機多達 6,700 台以上,主要分布在德國(7%)、法國(6%)、中國(7%)、英國(4%)、加拿大(4%)、俄羅斯(3%)、台灣(3%)、伊朗(7%)、義大利(3%)。

這個漏洞的 CVSS 危險程度評分高達接近滿分 10 分的 9.8 分。

VMware 發布的資安通報中揭露的漏洞,除了上述的 CVE-2021-21972 嚴重漏洞之外,也包括 CVE-2021-21973、CVE-2021-21974 等其他漏洞;受到影響的産品,除了上述的 vCenter Server 系列産品外,還包括 VWware ESXi 與 VMware Cloud Foundation 等産品。

VMware 同時也推出了針對這些漏洞的暫時解決方案(workaround),採用這些産品的用戶,應立即套用這些解決方案,並等待 VWware 推出正式的修補軟體。

影響產品

VMware vCenter 6.5、6.7、7.0、CouldFoundation 3.x、4.x、ESXi 6.5、6.7、7.0。

解決辦法

套用 VMware 提出的暫時解決方案。
回頁首