关于“VMWare vRealize产品安全漏洞”的预警通报
2021.05.06

      近日,国资国企安全响应中心(CASRC)监测发现 VMware 官方发布了vRealize Business for Cloud安全公告,披露了一处远程代码执行漏洞(CVE-2021-21984,官方漏洞编号为VMSA-2021-0007)。攻击者可通过未授权访问管理界面(VAMI)的升级API来利用此漏洞,可造成远程代码执行,控制服务器。鉴于相关漏洞潜在危害程度较高,建议用户核查VMware vRealize Business for Cloud使用情况,及时修补漏洞,消除安全隐患。



      一、漏洞详情


      CVE-2021-21984(远程代码执行漏洞)【严重】
      组件: vRealize Business for Cloud
      影响: 服务器接管
      简述:攻击者可以未授权访问管理界面(VAMI)的升级API来利用此漏洞,可造成远程代码执行。


      二、影响范围


      vRealize Business for Cloud:<7.6.0。



      三、修复建议



      1.从VMware下载页面下载vRealize Business for Cloud 7.6安全补丁程序ISO文件。注意:选择vRealize Business for Cloud作为产品,然后选择7.6.0作为版本,然后单击Search,选择下图的选项。

      2.将vRealize Business for Cloud服务器设备CD-ROM驱动器连接到您下载的ISO文件。
      3.使用根凭据登录到vRealize Business for Cloud的VAMI门户。
      4.单击VAMI UI的“更新”选项卡。
      5.单击更新选项卡下的设置。
      6.选择“更新存储库”下的“使用CDROM更新”,然后在上传ISO文件和保存设置的位置安装路径。
      7.单击“状态”选项卡下的“安装更新”以升级到此版本。


      四、相关链接


      https://www.vmware.com/security/advisories/VMSA-2021-0007.html



      (国资国企安全响应中心(CASRC)作为收集用户及自身资产相关漏洞和威胁情报的窗口,是中资网安对外发布突发安全事件处置响应的平台,旨在充分利用全社会的白帽子资源及各安全公司技术优势,以平台为纽带共同服务于国资国企网络信息安全,打造健康、可信赖的互联网安全生态。)