VMware vCenter Server < 6.7 多個弱點 (VMSA-2021-0020)

high Nessus Plugin ID 153544
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端主機上安裝的虛擬化管理應用程式受到多個弱點影響。

描述

遠端主機上安裝的 VMware vCenter Server 為 6.7 版的 6.7 U3o 之前版本。因此,會受到多個弱點影響:

- vCenter Server 中有一個權限提升弱點,這是它處理工作階段 Token 的方式所致。經驗證的本機攻擊者可利用此弱點,取得在未經驗證的情況下存取系統的權限。(CVE-2021-21991、CVE-2021-22015)

- vCenter Server 中有一個反向 Proxy 繞過弱點,這是端點處理 URI 的方式所致。未經驗證的遠端攻擊者可利用此弱點,取得未經授權存取受限端點的權限。
(CVE-2021-22006)

- vCenter Server 中有一個 rhttproxy 繞過弱點,這是 URI 標準化實作不當所致。未經驗證的遠端攻擊者可利用此弱點取得內部端點存取權。(CVE-2021-22017)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。Nessus 尚未測試是否有因應措施。

解決方案

升級至 VMware vCenter Server 6.7 U3o 或更新版本,或套用公告中提及的因應措施。

另請參閱

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

Plugin 詳細資訊

嚴重性: High

ID: 153544

檔案名稱: vmware_vcenter_67_u3o_vmsa-2021-0020.nasl

版本: 1.10

類型: remote

系列: Misc.

已發布: 2021/9/22

已更新: 2022/1/20

相依性: vmware_vcenter_detect.nbin

風險資訊

CVSS 評分資料來源: CVE-2021-22014

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.8

媒介: AV:N/AC:L/Au:S/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.2

時間分數: 6.9

媒介: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:vmware:vcenter_server

必要的 KB 項目: Host/VMware/vCenter, Host/VMware/version, Host/VMware/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/21

弱點發布日期: 2021/9/21

惡意利用途徑

Metasploit (VMware vCenter Server Analytics (CEIP) Service File Upload)

參考資訊

CVE: CVE-2021-21991, CVE-2021-21992, CVE-2021-21993, CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008, CVE-2021-22009, CVE-2021-22010, CVE-2021-22011, CVE-2021-22014, CVE-2021-22015, CVE-2021-22016, CVE-2021-22017, CVE-2021-22019, CVE-2021-22020

IAVA: 2021-A-0434