首页 网络安全 正文
  • 本文约633字,阅读需3分钟
  • 1928
  • 0

Vmware vcenter产品未授权任意文件上传高危漏洞

摘要

VMware数据中心管理虚拟化的软件vCenter Server曝出一个高危漏洞,漏洞编号CVE-2021-21985,危险等级9.8。

VMware数据中心管理虚拟化的软件vCenter Server曝出一个高危漏洞,漏洞编号CVE-2021-21985,危险等级9.8。

该漏洞位于vCenter Server中,vSphere是VMware推出的虚拟化平台套件,包含ESXi、vCenter Server等系列软件。

而vCenter Server是ESXi的控制中心,则是用于管理VMware的vSphere和ESXi大型数据中心产品的虚拟化的工具。

公开资料显示,此次曝出的高危漏洞是vSphere Client(HTML5)在vCenter Server插件中存在一个远程执行代码漏洞。

通过开放的443端口的服务器,攻击者就可以向vCenter Server发送精心构造的请求,进而在服务器上写入webshell。

Vmware vcenter产品未授权任意文件上传高危漏洞

最终的结果是攻击者利用漏洞实现远程任意代码执行,而根本原因是Virtual SAN Health Check插件中缺少输入验证。

Enlyft统计网站资料显示,全世界有超4.3万家机构使用vSphere,是市场上第一和第二大最受欢迎的虚拟化解决方案。

这4.3万家机构中有5594个服务器可公网访问,美国最多,德国和中国居后,且大多数或全部驻留在大型数据中心中。

更重要的是,这些服务器很有可能托管了TB级的敏感数据,由此可见该漏洞不仅在级别上属于高危且影响用户广泛。

根据网络上公开的资料,vCenter Server的主要用户包括Amazon,Hetzner Online GmbH,OVH SAS以及Google。

评论
更换验证码
友情链接