【安全风险通告】VMware vCenter Server多个漏洞安全风险通告

VSole2021-09-22 17:08:45

风险通告

近日,奇安信CERT监测到VMware官方发布多个VMware Cloud Foundation/VMware vCenter Server的中/高危漏洞,其中包括VMware vCenter Server 文件上传漏洞 (CVE-2021-22005)、VMware vCenter Server 本地提权漏洞 (CVE-2021-21991)、VMware vCenter Server 反向代理绕过漏洞 (CVE-2021-22006)、VMware vCenter Server 未经身份验证的 API 端点漏洞 (CVE-2021-22011)、VMware vCenter Server本地提权漏洞 (CVE-2021-22015)、VMware vCenter Server 未经身份验证的 API 信息泄露漏洞 (CVE-2021-22012)、VMware vCenter Server 目录遍历漏洞 (CVE-2021-22013)、VMware vCenter Server rhttpproxy 绕过漏洞 (CVE-2021-22017)等多个中/高危漏洞。

其中VMware vCenter Server 文件上传漏洞 (CVE-2021-22005)的影响较大,具有vCenter Server 443端口的访问权限的攻击者可以向vCenter Server上传特制的恶意文件,执行任意代码。

目前,官方已发布修复版本,奇安信CERT强烈建议客户尽快修复漏洞并自查服务器的安全状况。

当前漏洞状态

细节是否公开:

PoC状态:已公开

EXP状态:未知

在野利用:未知

漏洞描述

VMware vCenter Server 提供对 vSphere 虚拟基础架构的集中管理。 IT 管理员可以确保安全性和可用性、简化日常任务并降低管理虚拟基础架构的复杂性。

近日,奇安信CERT监测到VMware官方发布多个VMware Cloud Foundation/VMware vCenter Server的中/高危漏洞,其中包括:

  • VMware vCenter Server 文件上传漏洞 (CVE-2021-22005)
  • VMware vCenter Server 本地提权漏洞 (CVE-2021-21991)
  • VMware vCenter Server 反向代理绕过漏洞 (CVE-2021-22006)
  • VMware vCenter Server 未经身份验证的 API 端点漏洞 (CVE-2021-22011)
  • VMware vCenter Server 本地提权漏洞 (CVE-2021-22015)
  • VMware vCenter Server 未经身份验证的 API 信息泄露漏洞 (CVE-2021-22012)
  • VMware vCenter Server 目录遍历漏洞 (CVE-2021-22013)
  • VMware vCenter Server rhttpproxy 绕过漏洞 (CVE-2021-22017)

目前,官方已发布修复版本,奇安信CERT强烈建议客户尽快修复漏洞并自查服务器的安全状况。

1、CVE-2021-22005 VMware vCenter Server 文件上传漏洞

漏洞名称

VMware vCenter Server 文件上传漏洞

漏洞类型

文件上传

风险等级

严重

漏洞ID

CVE-2021-22005

公开状态

未公开

在野利用

未发现

漏洞描述

VMware vCenter Server对上传文件的验证不足,具有vCenter Server 443端口的访问权限的攻击者可以向vCenter Server上传特制的恶意文件,执行任意代码。

参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

2、CVE-2021-21991 VMware vCenter Server 本地提权漏洞

漏洞名称

VMware vCenter Server 本地提权漏洞

漏洞类型

本地提权

风险等级

高危

漏洞ID

CVE-2021-21991

公开状态

未公开

在野利用

未发现

漏洞描述

VMware vCenter Server 处理会话令牌的方式存在缺陷。本地攻击者可以在 vSphere Client (HTML5) 或 vCenter Server vSphere Web Client (FLEX/Flash) 上利用该缺陷将权限提升为管理员。

参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

3、CVE-2021-22006 VMware vCenter Server 反向代理绕过漏洞

漏洞名称

VMware vCenter Server 反向代理绕过漏洞

漏洞类型

身份验证绕过

风险等级

高危

漏洞ID

CVE-2021-22006

公开状态

未公开

在野利用

未发现

漏洞描述

VMware vCenter Server反向代理中的 URI 处理不当。远程未经身份验证的攻击者可以向端口 443/TCP 发送特制的 HTTP 请求并访问受限端点。

参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

4、CVE-2021-22011 VMware vCenter Server 未经身份验证的 API 端点漏洞

漏洞名称

VMware vCenter Server 未经身份验证的 API 端点漏洞

漏洞类型

身份验证绕过

风险等级

高危

漏洞ID

CVE-2021-22011

公开状态

未公开

在野利用

未发现

漏洞描述

vCenter Server Content库中包含一个未经身份验证的 API 端点漏洞,对vCenter Server 443端口具有访问权限的攻击者可以未经授权访问系统并执行未经身份验证的 VM 网络设置操作

参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

5、CVE-2021-22015 VMware vCenter Server 本地提权漏洞

漏洞名称

VMware vCenter Server 本地提权漏洞

漏洞类型

本地提权

风险等级

高危

漏洞ID

CVE-2021-22015

公开状态

未公开

在野利用

未发现

漏洞描述

VMware vCenter Server系统设置的文件和文件夹的默认权限不正确。有权访问系统的本地攻击者可以在 vCenter Server Appliance 上将特权升级为 root。

参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

6、CVE-2021-22012 VMware vCenter Server 未经身份验证的 API 信息泄露漏洞

漏洞名称

VMware vCenter Server 未经身份验证的 API 信息泄露漏洞

漏洞类型

信息泄露

风险等级

中危

漏洞ID

CVE-2021-22012

公开状态

未公开

在野利用

未发现

漏洞描述

VMware vCenter Server缺少对设备管理 API 的身份验证。远程未经身份验证的攻击者可以访问端口 443/TCP 来访问系统上的敏感信息。

参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

7、CVE-2021-22013 VMware vCenter Server 目录遍历漏洞

漏洞名称

VMware vCenter Server 路径遍历漏洞

漏洞类型

目录遍历

风险等级

中危

漏洞ID

CVE-2021-22013

公开状态

未公开

在野利用

未发现

漏洞描述

VMware vCenter Server在设备管理 API 中处理目录遍历序列时输入验证错误。远程未经身份验证的攻击者可以向端口 443/TCP 发送特制的 HTTP 请求并读取系统上的任意文件。

参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

8、CVE-2021-22017 VMware vCenter Server rhttpproxy 绕过漏洞

漏洞名称

VMware vCenter Server rhttpproxy 绕过漏洞

漏洞类型

身份认证绕过

风险等级

高危

漏洞ID

CVE-2021-22017

公开状态

未公开

在野利用

未发现

漏洞描述

rhttpproxy 中 URI 规范化实施不当。远程未经身份验证的攻击者可以请求一个特制的 URL,绕过 rhttpproxy 并访问内部端点。

参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

风险等级

奇安信 CERT风险评级为:高危

风险等级:蓝色(一般事件)

影响范围

VMware vCenter Server 6.5.*

VMware vCenter Server 6.7.*

VMware vCenter Server 7.0.*

VMware Cloud Foundation (vCenter Server) 3.*

VMware Cloud Foundation (vCenter Server) 4.*

处置建议

  • 升级至安全版本

VMware vCenter Server 6.5 U3q

VMware vCenter Server 6.7 U3o

VMware vCenter Server 7.0 U2c

VMware Cloud Foundation (vCenter Server) KB85718 (4.3)

VMware Cloud Foundation (vCenter Server) KB85719 (3.10.2.2)

  • CVE-2021-22005的缓解措施

Windows系统上运行的vCenter不受CVE-2021-22005影响,不需要执行下面的缓解措施。

第一种缓解措施

1、使用 SSH 会话和 root 凭据连接到 vCSA。

2、将脚本复制到”/etc/tmp”,列出您复制文件的目录的内容,以确保它被成功复制。执行命令并确保该文件已列出 ls -al /var/tmp/。

3、通过执行以下命令来运行脚本 根据需要更改文件的路径,要使用的 python 版本取决于您的 vCenter 的确切版本.脚本可以用python、python3.5或python 3.7执行。

python /var/tmp/VMSA-2021-0020.py或

python3.5 /var/tmp/VMSA-2021-0020.py或

python3.7 /var/tmp/VMSA-2021-0020.py

这个脚本会执行下面的操作:

a:创建未修改的ph-web.xml的备份

b:更新 ph-web.xml 文件

c:创建更新的ph-web.xml的备份

d:重新启动分析服务

e:确认设备不再易受攻击

请看下面的输出(在本例中使用 python 3.5 执行的脚本)。

脚本链接:

https://kb.vmware.com/sfc/servlet.shepherd/version/download/0685G00000XYdkVQAT

第二种缓解措施

1、使用 SSH 会话和根凭据连接到 vCSA。

2、备份 /etc/vmware-analytics/ph-web.xml 文件:

cp /etc/vmware-analytics/ph-web.xml /etc/vmware-analytics/ph-web.xml.backup

3、打开/文本编辑器中的etc/vmware-analytics/ph-web.xml文件:

vi /etc/vmware-analytics/ph-web.xml

4、该文件的内容如下所示:

5、敲击键盘上的”|”进入“Insert”模式(I 表示插入)。

6、导航到”行,如下所示:

7、按 Enter。

8、键入“”,如下所示:

9、跳转到“”标签后面的“”行。在6.7 的旧版本(u1b 或更早版本)上,您应该跳转到“”行。

10、按“Enter”并键入“-->”。

11、按键盘上的“Esc”按钮退出插入模式。

12、键入“:wq”并保存并退出文件点击“Enter”。

13、通过键入service-control --restart vmware-analytics命令重新启动 vmware-analytics 服务。

14、为了确认解决方法已经生效,您可以通过运行以下命令进行测试

curl -X POST "http://localhost:15080/analytics/telemetry/ph/api/hyper/send?_c&_i=test" -d "Test_Workaround" -H "Content-Type: application/json" -v 2>&1 | grep HTTP

此时应该返回404错误。

信息安全网络安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
中国信息产业商会秘书长张安安为此次总决赛致开幕词。大赛经预赛、复赛,全国80所高校队伍、450名师生会师本次总决赛。活动最后,出席本次大会的沈昌祥院士、黄殿中院士以及来自福州新区管委会、中国信息安全测评中心、西普科技和神州数码的专家领导,为本届大赛中表现优异的院校代表队进行了颁奖。
尽管如此,Combs和其他专家预测,未来一年对网络安全岗位的招聘需求仍将保持稳定。虽然不一定大幅增长,但Combs表示,招聘重点将转向更具战略价值、更关键的职位。Combs和其他职业战略师建议网络安全工作的申请人花更多时间准备面试,抓住机会使自己脱颖而出。如今开源学习机会和职业发展资源之多前所未有,Combs建议行业新人充分利用所有这些资源,但要远离那些声称保证就业的训练营。
SANS Institute遭受数据泄露,包含个人身份信息(PII)的28,000个用户记录被曝光。 8月6日,在审查电子邮件配置和规则时,SANS Institute的工作人员发现了一个安全漏洞。28,000条个人身份信息(PII)记录已转发至未知...
标准规范是对法律法规的支撑,细化具体行业或领域要求,量化具体行为,确保其活动和结果能够符合需要。自2020年以来,我国有关电信运营商、航空公司等单位的内网和信息系统先后多次出现越权登录、数据外传等异常网络行为,疑似遭受网络攻击。通过进一步深入调查证实,相关攻击活动是由某境外间谍情报机关精心策划、秘密实施的。在此阶段需防止无授权入侵以及数据泄露。
近日,全国信息安全标准化技术委员会秘书处发布了《信息安全技术 网络安全产品互联互通 告警信息格式》《信息安全技术 信息安全风险管理指导》《信息安全技术 信息安全管理体系 要求》《信息安全技术 网络安全产品互联互通 资产信息格式》四项国家标准征求意见稿。
全国信息安全标准化技术委员会归口的国家标准《信息安全技术网络安全信息共享指南》现已形成标准征求意见稿。 根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在信安标委网站,如有意见或建议请于2022年2月15日24:00前反馈秘书处。
2023年9月13日,全国信息安全标准化技术委员会秘书处发布《信息安全技术 网络安全保险应用指南》(以下简称《应用指南》)征求意见稿。
VSole
网络安全专家