阿里云首页> 安全公告 > 【漏洞预警】VMware vCenter Server 远程代码执行漏洞(CVE-2021-21985)

【漏洞预警】VMware vCenter Server 远程代码执行漏洞(CVE-2021-21985)

2021年5月26日,阿里云应急响应中心监测到 VMware 官方发布安全公告,披露了包括 CVE-2021-21985 VMware vCenter Server远程代码执行在内的多个中高危严重漏洞。


漏洞描述

VMware是一家云基础架构和移动商务解决方案厂商,提供基于VMware的虚拟化解决方案。2021年5月26日,VMware 官方发布安全公告,披露了CVE-2021-21985 VMware vCenter Server远程代码执行漏洞、CVE-2021-21986 VMware vCenter Server 插件权限绕过漏洞。攻击者可构造恶意请求,通过vCenter中的默认开启的Virtual SAN Health Check插件从而造成远程代码执行漏洞。阿里云应急响应中心提醒 VMware 用户尽快采取安全措施阻止漏洞攻击。


漏洞评级

CVE-2021-21985 VMware vCenter Server 远程代码漏洞 严重

CVE-2021-21986 VMware vCenter Server 插件权限绕过漏洞 中危


影响版本

VMware vCenter Server 7.0系列 < 7.0.U2b

VMware vCenter Server 6.7系列 < 6.7.U3n

VMware vCenter Server 6.5系列 < 6.5 U3p

VMware Cloud Foundation 4.x 系列 < 4.2.1

VMware Cloud Foundation 4.x 系列 < 3.10.2.1


安全版本

VMware vCenter Server 7.0.U2b

VMware vCenter Server 6.7.U3n

VMware vCenter Server 6.5 U3p

VMware Cloud Foundation 4.2.1

VMware Cloud Foundation 3.10.2.1


安全建议

1、升级VMware vCenter Server 至最新版本。

2、针对 CVE-2021-21985 VMware vCenter Server 远程代码漏洞,可按照 https://kb.vmware.com/s/article/83829 相关措施进行缓解。


相关链接

https://www.vmware.com/security/advisories/VMSA-2021-0010.html



我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工单联系反馈。

阿里云应急响应中心

2021.5.26