Vmware vcenter产品未授权任意文件上传高危漏洞
VMware数据中心管理虚拟化的软件vCenter Server曝出一个高危漏洞,漏洞编号CVE-2021-21985,危险等级9.8。
该漏洞位于vCenter Server中,vSphere是VMware推出的虚拟化平台套件,包含ESXi、vCenter Server等系列软件。
而vCenter Server是ESXi的控制中心,则是用于管理VMware的vSphere和ESXi大型数据中心产品的虚拟化的工具。
公开资料显示,此次曝出的高危漏洞是vSphere Client(HTML5)在vCenter Server插件中存在一个远程执行代码漏洞。
通过开放的443端口的服务器,攻击者就可以向vCenter Server发送精心构造的请求,进而在服务器上写入webshell。
最终的结果是攻击者利用漏洞实现远程任意代码执行,而根本原因是Virtual SAN Health Check插件中缺少输入验证。
Enlyft统计网站资料显示,全世界有超4.3万家机构使用vSphere,是市场上第一和第二大最受欢迎的虚拟化解决方案。
这4.3万家机构中有5594个服务器可公网访问,美国最多,德国和中国居后,且大多数或全部驻留在大型数据中心中。
更重要的是,这些服务器很有可能托管了TB级的敏感数据,由此可见该漏洞不仅在级别上属于高危且影响用户广泛。
根据网络上公开的资料,vCenter Server的主要用户包括Amazon,Hetzner Online GmbH,OVH SAS以及Google。