关于 VMware 公司相关产品存在 安全漏洞预警
一、事件描述
2021 年 9 月 21 日,VMware 官方发布了安全公告,修复了多个 vCenter Server 的 高危漏洞,其中包括文件上传漏洞(CVE-2021-22005)、本地提权漏洞(CVE-2021- 21991)、反向代理绕过漏洞(CVE-2021-22006)、服务端 API 鉴权漏洞(CVE-2021- 22011)、本地提权漏洞(CVE-2021-22015)、未经身份验证的 API 信息泄露漏洞(CVE2021-22012)、vCenter Server 文件路径遍历漏洞 (CVE-2021-22013)、vCenter Server 反映了 XSS 漏洞 (CVE-2021-22016)、rhttpproxy 绕过漏洞 (CVE-2021- 22017)、经过身份验证的代码执行漏洞(CVE-2021-22014)、vCenter Server 文件删除 漏洞 (CVE-2021-22018)、vCenter Server XML 解析拒绝服务漏洞 (CVE-2021- 21992)、vCenter Server 本地信息泄露漏洞 (CVE-2021-22007)、vCenter Server 拒 绝服务漏洞 (CVE-2021-22019)、vCenter Server VAPI 多重拒绝服务漏洞 (CVE2021-22009)、vCenter Server VPXD 拒绝服务漏洞 (CVE-2021-22010)、vCenter Server 信息泄露漏洞 (CVE-2021-22008)、、vCenter Server Analytics 服务拒绝服 务漏洞 (CVE-2021-22020)、服务器端请求伪造漏洞(CVE-2021-21993)。
二、 影响范围 vSphere 7.0
vSphere 6.7
vSphere 6.5
三、处置建议
1、根据 vCenter 版本及所部属的环境,参考官方指引升级相关产品至安全版本, 官方链接如下:
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
2、配置访问控制策略,避免受影响产品暴露在互联网。 鉴于该漏洞影响范围较大,潜在危害程度较高,各单位要及时通知相关用户,核查 VMware 公司相关产品使用情况,修补漏洞,消除安全隐患。