VMware vCenter上周傳出網(wǎng)絡(luò )上已有漏洞開(kāi)采活動(dòng),盡管安全公司及美國政府呼吁企業(yè)修補,不過(guò)網(wǎng)絡(luò )上仍然有大量VMware主機曝險。
VMware上個(gè)月底修補CVE-2021-21985及CVE-2021-21986,其中CVE-2021-21985為9.8風(fēng)險層級的遠端程式碼執行漏洞,出在預設開(kāi)啟的vSphere用戶(hù)端軟件(Virtual SAN Check外掛程式)上,成功開(kāi)采可能造成攻擊者取得受害主機控制權。安全廠(chǎng)商Bad Packet就發(fā)現其一臺搭載VMware伺服器管理軟件vCenter的誘捕系統偵測到CVE-2021-21985的開(kāi)采活動(dòng),活動(dòng)來(lái)源是分別代管於香港、中國、新加坡及德國IP多臺伺服器上的概念驗證程式。
Singtel旗下安全公司TrustWave近日則以Shodan搜尋引擎搜尋,網(wǎng)絡(luò )上還有多少未修補漏洞的vCenter Server。
根據Shodan搜尋結果顯示,還有5,271臺直接連上網(wǎng)際網(wǎng)絡(luò ),分析資料顯示,大部份的vCenter主機跑的是受到2個(gè)漏洞影響的版本,包括6.7.0、6.5.0和7.0.x。其他數據顯示,連線(xiàn)最多的傳輸埠是443,達5,076臺,可能是SSL/TLS連線(xiàn)。
目前網(wǎng)絡(luò )上已經(jīng)出現至少4個(gè)針對CVE-2021-21985的概念驗證程式。
美國網(wǎng)絡(luò )安全及基礎架構安全署也警告未修補的產(chǎn)品可能曝險,呼吁用戶(hù)盡速升級到最新版本軟件。若無(wú)法立即修補,研究人員也提供了暫時(shí)緩解方法,在compatibility-matrix.xml檔中的「pluginsCompatibility」下輸入指令,目的在關(guān)閉受2項漏洞影響的外掛程式。
參考資料(如需詳細資訊請洽廠(chǎng)商)
影響VMware vCenter Server (vCenter Server)、VMware Cloud Foundation (Cloud Foundation)的CVE-2021-21985, CVE-2021-21986官方修補資訊(2021-05-25公告):https://www.vmware.com/security/advisories/VMSA-2021-0010.html、https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html