VMware vCenter 爆出19个重大漏洞,可远程执行任意代码

X0_0X2021-09-22 19:42:44

2021年09月22日,360CERT监测发现VMware官方发布了VMware vCenter Server/VMware Cloud Foundation的风险通告,称其产品 vCenter Server 和 Cloud Foundation 设备中存在多达 19 个安全漏洞,远程攻击者可以利用这些漏洞来控制受影响的系统。

VMware vCenter Server是VMware虚拟化管理平台,广泛的应用于企业私有云内网中。通过使用vCenter,管理员可以轻松的管理上百台虚拟化环境,同时也意味着当其被攻击者控制后会造成私有云大量虚拟化环境将被攻击者控制。

对此,安全圈建议广大用户及时将VMwarevCenterServer/VMwareCloudFoundation升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

VMware 修补的完整漏洞列表如下:

CVE-2021-22005(CVSS 评分:9.8)——vCenter Server 文件上传漏洞

CVE-2021-21991(CVSS 评分:8.8)——vCenter Server 本地提权漏洞

CVE-2021-22006(CVSS 评分:8.3)——vCenter Server 反向代理绕过漏洞

CVE-2021-22011(CVSS 评分:8.1)——vCenter 服务器未经身份验证的 API 端点漏洞

CVE-2021-22015(CVSS 评分:7.8)——vCenter Server 权限不当本地提权漏洞

CVE-2021-22012(CVSS 评分:7.5)——vCenter Server 未经身份验证的 API 信息泄露漏洞

CVE-2021-22013(CVSS 评分:7.5)——vCenter Server 文件路径遍历漏洞

CVE-2021-22016(CVSS 评分:7.5)——vCenter Server 反映了 XSS 漏洞

CVE-2021-22017(CVSS 评分:7.3)——vCenter Server rhttpproxy 绕过漏洞

CVE-2021-22014(CVSS 评分:7.2)——vCenter Server 身份验证代码执行漏洞

CVE-2021-22018(CVSS 评分:6.5)——vCenter Server 文件删除漏洞

CVE-2021-21992(CVSS 评分:6.5)——vCenter Server XML 解析拒绝服务漏洞

CVE-2021-22007(CVSS 评分:5.5)——vCenter Server 本地信息泄露漏洞

CVE-2021-22019(CVSS 评分:5.3)——vCenter Server 拒绝服务漏洞

CVE-2021-22009(CVSS 评分:5.3)——vCenter Server VAPI 多重拒绝服务漏洞

CVE-2021-22010(CVSS 评分:5.3)——vCenter Server VPXD 拒绝服务漏洞

CVE-2021-22008(CVSS 评分:5.3)——vCenter Server 信息泄露漏洞

CVE-2021-22020(CVSS 评分:5.0)——vCenter Server Analytics 服务拒绝服务漏洞

CVE-2021-21993(CVSS 评分:4.3)——vCenter Server SSRF 漏洞

根据影响版本中的信息,排查并升级到安全版本,下载链接参考官方通告的References:

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

远程代码执行漏洞信息安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,国家信息安全漏洞库(CNNVD)收到关于ThinkPHP 5.0远程代码执行漏洞(CNNVD-201901-445)情况的报送。成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。ThinkPHP 5.0.x–5.0.23等多个版本均受此漏洞影响。目前,该漏洞漏洞验证代码已经公开,同时ThinkPHP官方已经发布了该漏洞的修补措施,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
近日,国家信息安全漏洞库(CNNVD)收到关于Apache Solr远程代码执行漏洞(CNNVD-201908-031、CVE-2019-0193)情况的报送。成功利用漏洞的攻击者,可在目标服务器上远程执行恶意代码。Apache Solr 8.2.0之前版本均受漏洞影响。目前,Apache官方已发布升级补丁修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
近日,国家信息安全漏洞库(CNNVD)收到关于致远OA远程代码执行漏洞(CNNVD-201906-1049)的报送。成功利用该漏洞的攻击者可以远程执行恶意代码。已确认A8 V7.0 SP3、A8 V6.1 SP2版本受漏洞影响,其余版本也可能存在受影响的风险。目前,官方表示修复补丁将在近期发布,暂时可以通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
近日,国家信息安全漏洞库(CNNVD)收到关于Drupal Core远程代码执行漏洞(CNNVD-201804-1490、CVE-2018-7602)情况的报送。成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。Drupal的7.x版和8.x版等多个版本均受此漏洞影响。目前,该漏洞的部分漏洞验证代码已在互联网上公开,且Drupal官方已经发布补丁修复了该漏洞,建议用户及时确认是否受到漏洞
2018年3月29日,国家信息安全漏洞共享平台(CNVD)收录了Drupal core远程代码执行漏洞(CNVD-2018-06660,对应CVE-2018-7600)。综合利用上述漏洞,攻击者可实现远程代码执行攻击。目前,漏洞细节尚未公开。
近日,国家信息安全漏洞库(CNNVD)收到绿盟报送的3个关于Apache OpenOffice远程代码执行漏洞(CNNVD-201706-913、CNNVD-201708-311、CNNVD-201708-310)情况的通报。攻击者可利用上述漏洞执行恶意代码。目前Apache官方已发布新版本修复上述漏洞,建议OpenOffice 用户及时检查是否受漏洞影响,若受影响,及时升级版本修复漏洞
未经身份验证的攻击者利用该漏洞可在目标服务器执行任意代码。
安全公告编号:CNTA-2021-00262021年9月8日,国家信息安全漏洞共享平台(CNVD)收录了Mi
近日,国家信息安全漏洞库(CNNVD)收到Oracle WebLogic Server WLS核心组件远程代码执行漏洞(CNNVD-201807-1276、CVE-2018-2893)情况的报送。远程攻击者可利用该漏洞在未授权的情况下发送攻击数据,通过T3协议在WebLogic Server中执行反序列化操作,实现任意代码执行。该漏洞是由于Oracle一个历史漏洞WeblogicServer反序列
X0_0X
暂无描述