【安全风险通告】VMware vCenter Server多个漏洞安全风险通告
风险通告
近日,奇安信CERT监测到VMware官方发布多个VMware Cloud Foundation/VMware vCenter Server的中/高危漏洞,其中包括VMware vCenter Server 文件上传漏洞 (CVE-2021-22005)、VMware vCenter Server 本地提权漏洞 (CVE-2021-21991)、VMware vCenter Server 反向代理绕过漏洞 (CVE-2021-22006)、VMware vCenter Server 未经身份验证的 API 端点漏洞 (CVE-2021-22011)、VMware vCenter Server本地提权漏洞 (CVE-2021-22015)、VMware vCenter Server 未经身份验证的 API 信息泄露漏洞 (CVE-2021-22012)、VMware vCenter Server 目录遍历漏洞 (CVE-2021-22013)、VMware vCenter Server rhttpproxy 绕过漏洞 (CVE-2021-22017)等多个中/高危漏洞。
其中VMware vCenter Server 文件上传漏洞 (CVE-2021-22005)的影响较大,具有vCenter Server 443端口的访问权限的攻击者可以向vCenter Server上传特制的恶意文件,执行任意代码。
目前,官方已发布修复版本,奇安信CERT强烈建议客户尽快修复漏洞并自查服务器的安全状况。
当前漏洞状态
细节是否公开:是
PoC状态:已公开
EXP状态:未知
在野利用:未知
漏洞描述
VMware vCenter Server 提供对 vSphere 虚拟基础架构的集中管理。 IT 管理员可以确保安全性和可用性、简化日常任务并降低管理虚拟基础架构的复杂性。
近日,奇安信CERT监测到VMware官方发布多个VMware Cloud Foundation/VMware vCenter Server的中/高危漏洞,其中包括:
- VMware vCenter Server 文件上传漏洞 (CVE-2021-22005)
- VMware vCenter Server 本地提权漏洞 (CVE-2021-21991)
- VMware vCenter Server 反向代理绕过漏洞 (CVE-2021-22006)
- VMware vCenter Server 未经身份验证的 API 端点漏洞 (CVE-2021-22011)
- VMware vCenter Server 本地提权漏洞 (CVE-2021-22015)
- VMware vCenter Server 未经身份验证的 API 信息泄露漏洞 (CVE-2021-22012)
- VMware vCenter Server 目录遍历漏洞 (CVE-2021-22013)
- VMware vCenter Server rhttpproxy 绕过漏洞 (CVE-2021-22017)
目前,官方已发布修复版本,奇安信CERT强烈建议客户尽快修复漏洞并自查服务器的安全状况。
1、CVE-2021-22005 VMware vCenter Server 文件上传漏洞
漏洞名称
VMware vCenter Server 文件上传漏洞
漏洞类型
文件上传
风险等级
严重
漏洞ID
CVE-2021-22005
公开状态
未公开
在野利用
未发现
漏洞描述
VMware vCenter Server对上传文件的验证不足,具有vCenter Server 443端口的访问权限的攻击者可以向vCenter Server上传特制的恶意文件,执行任意代码。
参考链接
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
2、CVE-2021-21991 VMware vCenter Server 本地提权漏洞
漏洞名称
VMware vCenter Server 本地提权漏洞
漏洞类型
本地提权
风险等级
高危
漏洞ID
CVE-2021-21991
公开状态
未公开
在野利用
未发现
漏洞描述
VMware vCenter Server 处理会话令牌的方式存在缺陷。本地攻击者可以在 vSphere Client (HTML5) 或 vCenter Server vSphere Web Client (FLEX/Flash) 上利用该缺陷将权限提升为管理员。
参考链接
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
3、CVE-2021-22006 VMware vCenter Server 反向代理绕过漏洞
漏洞名称
VMware vCenter Server 反向代理绕过漏洞
漏洞类型
身份验证绕过
风险等级
高危
漏洞ID
CVE-2021-22006
公开状态
未公开
在野利用
未发现
漏洞描述
VMware vCenter Server反向代理中的 URI 处理不当。远程未经身份验证的攻击者可以向端口 443/TCP 发送特制的 HTTP 请求并访问受限端点。
参考链接
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
4、CVE-2021-22011 VMware vCenter Server 未经身份验证的 API 端点漏洞
漏洞名称
VMware vCenter Server 未经身份验证的 API 端点漏洞
漏洞类型
身份验证绕过
风险等级
高危
漏洞ID
CVE-2021-22011
公开状态
未公开
在野利用
未发现
漏洞描述
vCenter Server Content库中包含一个未经身份验证的 API 端点漏洞,对vCenter Server 443端口具有访问权限的攻击者可以未经授权访问系统并执行未经身份验证的 VM 网络设置操作
参考链接
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
5、CVE-2021-22015 VMware vCenter Server 本地提权漏洞
漏洞名称
VMware vCenter Server 本地提权漏洞
漏洞类型
本地提权
风险等级
高危
漏洞ID
CVE-2021-22015
公开状态
未公开
在野利用
未发现
漏洞描述
VMware vCenter Server系统设置的文件和文件夹的默认权限不正确。有权访问系统的本地攻击者可以在 vCenter Server Appliance 上将特权升级为 root。
参考链接
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
6、CVE-2021-22012 VMware vCenter Server 未经身份验证的 API 信息泄露漏洞
漏洞名称
VMware vCenter Server 未经身份验证的 API 信息泄露漏洞
漏洞类型
信息泄露
风险等级
中危
漏洞ID
CVE-2021-22012
公开状态
未公开
在野利用
未发现
漏洞描述
VMware vCenter Server缺少对设备管理 API 的身份验证。远程未经身份验证的攻击者可以访问端口 443/TCP 来访问系统上的敏感信息。
参考链接
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
7、CVE-2021-22013 VMware vCenter Server 目录遍历漏洞
漏洞名称
VMware vCenter Server 路径遍历漏洞
漏洞类型
目录遍历
风险等级
中危
漏洞ID
CVE-2021-22013
公开状态
未公开
在野利用
未发现
漏洞描述
VMware vCenter Server在设备管理 API 中处理目录遍历序列时输入验证错误。远程未经身份验证的攻击者可以向端口 443/TCP 发送特制的 HTTP 请求并读取系统上的任意文件。
参考链接
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
8、CVE-2021-22017 VMware vCenter Server rhttpproxy 绕过漏洞
漏洞名称
VMware vCenter Server rhttpproxy 绕过漏洞
漏洞类型
身份认证绕过
风险等级
高危
漏洞ID
CVE-2021-22017
公开状态
未公开
在野利用
未发现
漏洞描述
rhttpproxy 中 URI 规范化实施不当。远程未经身份验证的攻击者可以请求一个特制的 URL,绕过 rhttpproxy 并访问内部端点。
参考链接
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
风险等级
奇安信 CERT风险评级为:高危
风险等级:蓝色(一般事件)
影响范围
VMware vCenter Server 6.5.*
VMware vCenter Server 6.7.*
VMware vCenter Server 7.0.*
VMware Cloud Foundation (vCenter Server) 3.*
VMware Cloud Foundation (vCenter Server) 4.*
处置建议
- 升级至安全版本
VMware vCenter Server 6.5 U3q
VMware vCenter Server 6.7 U3o
VMware vCenter Server 7.0 U2c
VMware Cloud Foundation (vCenter Server) KB85718 (4.3)
VMware Cloud Foundation (vCenter Server) KB85719 (3.10.2.2)
- CVE-2021-22005的缓解措施
Windows系统上运行的vCenter不受CVE-2021-22005影响,不需要执行下面的缓解措施。
第一种缓解措施:
1、使用 SSH 会话和 root 凭据连接到 vCSA。
2、将脚本复制到”/etc/tmp”,列出您复制文件的目录的内容,以确保它被成功复制。执行命令并确保该文件已列出 ls -al /var/tmp/。
3、通过执行以下命令来运行脚本 根据需要更改文件的路径,要使用的 python 版本取决于您的 vCenter 的确切版本.脚本可以用python、python3.5或python 3.7执行。
python /var/tmp/VMSA-2021-0020.py或
python3.5 /var/tmp/VMSA-2021-0020.py或
python3.7 /var/tmp/VMSA-2021-0020.py
这个脚本会执行下面的操作:
a:创建未修改的ph-web.xml的备份
b:更新 ph-web.xml 文件
c:创建更新的ph-web.xml的备份
d:重新启动分析服务
e:确认设备不再易受攻击
请看下面的输出(在本例中使用 python 3.5 执行的脚本)。
脚本链接:
https://kb.vmware.com/sfc/servlet.shepherd/version/download/0685G00000XYdkVQAT
第二种缓解措施:
1、使用 SSH 会话和根凭据连接到 vCSA。
2、备份 /etc/vmware-analytics/ph-web.xml 文件:
cp /etc/vmware-analytics/ph-web.xml /etc/vmware-analytics/ph-web.xml.backup
3、打开/文本编辑器中的etc/vmware-analytics/ph-web.xml文件:
vi /etc/vmware-analytics/ph-web.xml
4、该文件的内容如下所示:
5、敲击键盘上的”|”进入“Insert”模式(I 表示插入)。
6、导航到“”行,如下所示:
7、按 Enter。
8、键入“”,如下所示:
9、跳转到“”标签后面的“”行。在6.7 的旧版本(u1b 或更早版本)上,您应该跳转到“”行。
10、按“Enter”并键入“-->”。
11、按键盘上的“Esc”按钮退出插入模式。
12、键入“:wq”并保存并退出文件点击“Enter”。
13、通过键入service-control --restart vmware-analytics命令重新启动 vmware-analytics 服务。
14、为了确认解决方法已经生效,您可以通过运行以下命令进行测试
curl -X POST "http://localhost:15080/analytics/telemetry/ph/api/hyper/send?_c&_i=test" -d "Test_Workaround" -H "Content-Type: application/json" -v 2>&1 | grep HTTP
此时应该返回404错误。
