一、漏洞详情
VMware vCenter Server是美国威睿(VMware)公司提供的一款集中式虚拟化管理平台,用于VMware vSphere环境的统一管控。作为虚拟化基础设施的核心组件,vCenter Server提供了可伸缩、可扩展的管理架构,支持对多台ESXi主机、虚拟机、存储、网络等资源的自动化部署、监控、配置和优化。
近日,河南省教育信息安全监测中心通报VMware vCenter Server中存在经过身份验证的命令执行漏洞,具有创建或修改alarms和运行脚本权限的漏洞,攻击者可以利用此漏洞,在目标vCenter Server上执行任意命令。
建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。
二、影响范围
vCenter Server 8.0 < 8.0 U3e
vCenter Server 7.0 < 7.0 U3v
VMware Cloud Foundation (vCenter) = 5.x
VMware Cloud Foundation (vCenter) = 4.5.x
VMware Telco Cloud Platform (vCenter) 5.x/4.x/3.x/2.x < 8.0 U3e
VMware Telco Cloud Infrastructure (vCenter) 3.x < 8.0 U3e
VMware Telco Cloud Infrastructure (vCenter) 2.x < 7.0 U3v
注意:其他已不受支持的旧版本也受影响。
三、修复建议
现官方已发布最新补丁修复该漏洞,建议受影响用户将VMware vCenter更新以下补丁:
vCenter Server 7.0 U3v
vCenter Server 8.0 U3e
其他低版本vCenter Server同样受该漏洞影响,建议低版本用户更新7.0或8.0补丁。