• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 其他
  • -
  • VMware vRealize Operations Manager多個漏洞
    • CNNVD編號:未知
    • 危害等級: 高危 
    • CVE編號:CVE-2021-21975/CVE-2021-21983
    • 漏洞類型: 未知
    • 威脅類型:未知
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2021-04-16
    • 更新時間:2021-05-18

    漏洞簡介

    1、組件介紹

    VMware是一家云基礎(chǔ)架構(gòu)和移動商務(wù)解決方案廠商。vRealize Operations Manager是VMware 官方提供的針對VMware虛擬化平臺的一套運維管理解決方案。

    VMware vRealize Operation在統(tǒng)一的、基于AI的平臺上是私有、混合并且多云部署的環(huán)境。不僅提供自動管理的IT運營管理,從物理、虛擬和云基礎(chǔ)架構(gòu)(包括VM和容器)到其支持的應(yīng)用程序都能夠可見性全?;?、可持續(xù)的性能優(yōu)化,同時兼顧高效的容量和成本計劃與管理,還可以提供對可識別應(yīng)用程序的智能補救措施以及集成的合規(guī)性方案。

    2、漏洞描述

    2021年3月31日,深信服安全團隊監(jiān)測到VMware官方發(fā)布了一則漏洞安全通告,通告披露了VMware vRealize Operations Manager組件存在兩個高危漏洞。

    第一個漏洞信息如下:VMware vRealize Operations Manager API SSRF的CVE編號為CVE-2021-21975,威脅等級:高危。攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行服務(wù)器端請求偽造攻擊,以竊取管理憑據(jù)。

    第二個漏洞信息如下:VMware vRealize Operations Manager API任意文件寫入漏洞 CVE-2021-21983威脅等級:高危。攻擊者可利用該漏洞在授權(quán)的情況下可以執(zhí)行任意文件上傳攻擊最終獲取服務(wù)器最高權(quán)限。

    漏洞公示

      搭建VMware vRealize Operations Manager組件8.3.0版本環(huán)境,復(fù)現(xiàn)CVE-2021-21975,效果如下:


        搭建VMware vRealize Operations Manager組件8.3.0版本環(huán)境,復(fù)現(xiàn)CVE-2021-21983,效果如下:


    參考網(wǎng)站

    暫無

    受影響實體

    vRealize Operations Manager是VMware官方提供的針對VMware虛擬化平臺的一套運維管理解決方案,可能受漏洞影響的資產(chǎn)廣泛分布于世界各地,中國大陸省份中,廣東、江蘇、北京等省市。


    目前受影響的vRealize Operations Manager版本:

    vRealize Operations Manager 8.3.0

    vRealize Operations Manager 8.2.0

    vRealize Operations Manager 8.1.1

    vRealize Operations Manager 8.1.0

    vRealize Operations Manager 8.0.1

    vRealize Operations Manager 8.0.0

    vRealize Operations Manager 7.5.0

    補丁

    1、官方修復(fù)建議

    當(dāng)前官方已發(fā)布受影響版本的對應(yīng)補丁,建議受影響的用戶及時更新官方的安全補丁。鏈接如下:

    https://www.vmware.com/security/advisories/VMSA-2021-0004.html


    打補丁/升級方法:

    1. 從VMware Patch Portal下載vRealize Operations對應(yīng)版本的安全補丁程序PAK文件。

    注意:選擇vRealize Operations Manager作為產(chǎn)品,然后選擇對應(yīng)版本,然后單擊Search。

    2. 通過https://master-node-FQDN-or-IP-address/admin登錄到群集的主節(jié)點vRealize Operations Manager管理員界面。

    3. 單擊左側(cè)面板中的軟件更新。

    4. 單擊主面板中的安裝軟件更新。

    5. 按照向?qū)е械牟襟E找到并安裝您的PAK文件。

    6. 安裝產(chǎn)品更新PAK文件。等待軟件更新完成。完成后,管理員界面會將您注銷。

    7. 重新登錄到主節(jié)點管理員界面。出現(xiàn)“群集狀態(tài)”主頁面,群集自動聯(lián)機。狀態(tài)頁還顯示“聯(lián)機”按鈕,但不要單擊它。

    8. 清除瀏覽器緩存,如果瀏覽器頁面沒有自動刷新,請刷新頁面。
    群集狀態(tài)更改為“聯(lián)機”。當(dāng)群集狀態(tài)更改為“聯(lián)機”時,升級完成。
    注意:如果在PAK文件更新的安裝過程中群集發(fā)生故障并且狀態(tài)更改為脫機,則某些節(jié)點將不可用。要解決此問題,您可以訪問管理員界面并手動使群集脫機,然后單擊“完成安裝”以繼續(xù)安裝過程。

    9. 單擊“軟件更新”以檢查更新是否完成。在主窗格中會出現(xiàn)一條消息,指示更新已成功完成。

    更新完成后,請刪除您在軟件更新之前制作的快照。

    2、深信服解決方案

    深信服下一代防火墻】可輕松防御此漏洞, 建議部署深信服下一代防火墻的用戶更新至最新的安全防護規(guī)則,可輕松抵御此高危風(fēng)險。

    深信服安全感知平臺】可檢測利用該漏洞的攻擊,實時告警,并可聯(lián)動【深信服下一代防火墻等產(chǎn)品】實現(xiàn)對攻擊者ip的封堵。