VMware vCenter上周傳出網(wǎng)絡(luò)上已有漏洞開采活動(dòng),盡管安全公司及美國政府呼吁企業(yè)修補(bǔ),不過網(wǎng)絡(luò)上仍然有大量VMware主機(jī)曝險(xiǎn)。
VMware上個(gè)月底修補(bǔ)CVE-2021-21985及CVE-2021-21986,其中CVE-2021-21985為9.8風(fēng)險(xiǎn)層級(jí)的遠(yuǎn)端程式碼執(zhí)行漏洞,出在預(yù)設(shè)開啟的vSphere用戶端軟件(Virtual SAN Check外掛程式)上,成功開采可能造成攻擊者取得受害主機(jī)控制權(quán)。安全廠商Bad Packet就發(fā)現(xiàn)其一臺(tái)搭載VMware伺服器管理軟件vCenter的誘捕系統(tǒng)偵測(cè)到CVE-2021-21985的開采活動(dòng),活動(dòng)來源是分別代管於香港、中國、新加坡及德國IP多臺(tái)伺服器上的概念驗(yàn)證程式。
Singtel旗下安全公司TrustWave近日則以Shodan搜尋引擎搜尋,網(wǎng)絡(luò)上還有多少未修補(bǔ)漏洞的vCenter Server。
根據(jù)Shodan搜尋結(jié)果顯示,還有5,271臺(tái)直接連上網(wǎng)際網(wǎng)絡(luò),分析資料顯示,大部份的vCenter主機(jī)跑的是受到2個(gè)漏洞影響的版本,包括6.7.0、6.5.0和7.0.x。其他數(shù)據(jù)顯示,連線最多的傳輸埠是443,達(dá)5,076臺(tái),可能是SSL/TLS連線。
目前網(wǎng)絡(luò)上已經(jīng)出現(xiàn)至少4個(gè)針對(duì)CVE-2021-21985的概念驗(yàn)證程式。
美國網(wǎng)絡(luò)安全及基礎(chǔ)架構(gòu)安全署也警告未修補(bǔ)的產(chǎn)品可能曝險(xiǎn),呼吁用戶盡速升級(jí)到最新版本軟件。若無法立即修補(bǔ),研究人員也提供了暫時(shí)緩解方法,在compatibility-matrix.xml檔中的「pluginsCompatibility」下輸入指令,目的在關(guān)閉受2項(xiàng)漏洞影響的外掛程式。
參考資料(如需詳細(xì)資訊請(qǐng)洽廠商)
影響VMware vCenter Server (vCenter Server)、VMware Cloud Foundation (Cloud Foundation)的CVE-2021-21985, CVE-2021-21986官方修補(bǔ)資訊(2021-05-25公告):https://www.vmware.com/security/advisories/VMSA-2021-0010.html、https://blogs.vmware.com/vsphere/2021/05/vmsa-2021-0010.html