新聞

VMware 修復 vCenter 嚴重漏洞,可導致駭客遠端執行任意程式碼

2021 / 03 / 02
編輯部
VMware 修復 vCenter 嚴重漏洞,可導致駭客遠端執行任意程式碼
VWware 日前發表資安通報,宣布該公司修復一個發生在 vCenter Server 的嚴重漏洞,該漏洞可能導致駭侵者藉以提升執行權限,甚至遠端執行任意程式碼。

這個漏洞的 CVE 編號為 CVE-2021-21972,發生在用以控制 VMware vSphere 作業環境的 vCenter Server 外掛程式;駭侵者可藉由這個漏洞存取連接埠 443,在執行 vCenter Server 的電腦系統上提升執行權限,並且執行任意指令與程式碼。

據發現這個漏洞並提報給 VMware 公司的資安廠商 Positive Technologies 指出,該公司觀測到全球有許多 VMware vServer 已遭駭侵者利用此漏洞駭入,將原本只能在企業内部網路中存取的 VMware vServer 曝露在公眾網路之上。

據 Positive Technologies 估計,受害伺服器主機多達 6,700 台以上,主要分布在德國(7%)、法國(6%)、中國(7%)、英國(4%)、加拿大(4%)、俄羅斯(3%)、台灣(3%)、伊朗(7%)、義大利(3%)。

這個漏洞的 CVSS 危險程度評分高達接近滿分 10 分的 9.8 分。

VMware 發布的資安通報中揭露的漏洞,除了上述的 CVE-2021-21972 嚴重漏洞之外,也包括 CVE-2021-21973、CVE-2021-21974 等其他漏洞;受到影響的産品,除了上述的 vCenter Server 系列産品外,還包括 VWware ESXi 與 VMware Cloud Foundation 等産品。

VMware 同時也推出了針對這些漏洞的暫時解決方案(workaround),採用這些産品的用戶,應立即套用這些解決方案,並等待 VWware 推出正式的修補軟體。
  • CVE編號:CVE-2021-21972
  • 影響產品(版本):VMware vCenter 6.5、6.7、7.0、CouldFoundation 3.x、4.x、ESXi 6.5、6.7、7.0。
  • ​解決方案:套用 VMware 提出的暫時解決方案。
 
2021.4.20 更新:
VMware官方已發布平台修補版本並提供解決方案,請各機關聯絡設備維護廠商或參考以下網址進行更新:
  1. https://www.vmware.com/security/advisories/VMSA-2021-0002.html
  2. https://kb.vmware.com/s/article/82374


​本文轉載自TWCERT/CC。​