風險等級: | 高度威脅 |
摘 要: | 弱點通告:VMware 發布多種產品的安全更新,建議請管理者儘速評估更新! |
影響系統: |
|
解決辦法: | 請參考 VMware 官網並更新至建議最新版本 (https://www.vmware.com/security/advisories/VMSA-2021-0004.html) VMware vRealize Operations 8.3.0 版本 (修補 KB83210) VMware vRealize Operations 8.2.0 版本 (修補 KB83095) VMware vRealize Operations 8.1.x 版本 (修補 KB83094) VMware vRealize Operations 8.0.x 版本 (修補 KB83093) VMware vRealize Operations 7.5.x (含)之前版本 (修補 KB82367) VMware Cloud Foundation 4.x 版本、3.x 版本 (修補 KB83260) VMware vRealize Suite Lifecycle Manager 8.x 版本 (修補 KB83260) |
細節描述: | VMware 發布多種產品的安全更新,攻擊者可能利用此弱點來控制受影響的系統。本次更新分別為修補弱點 CVE-2021-21975、弱點 CVE-2021-21983,目前已知會受到影響的產品如下:VMware vRealize Operations、VMware Cloud Foundation、VMware vRealize Suite Lifecycle Manager。 CVE-2021-21975 弱點,是在 vRealize Operations Manager 的 API 應用,其中潛藏了伺服器端請求偽造(Server Side Request Forgery; SSRF)的弱點,攻擊者可透過網路存取來執行該弱點攻擊,進而竊取系統管理的身分憑證(帳號、密碼、使用者憑證等機敏資訊)。 CVE-2021-21983 弱點,是已通過系統身分驗證的攻擊者經由網路存取 vRealize Operations Manager 的 API 後,可允許在系統底層搭配的輕量 Linux 作業系統 Photon 當中的任意位置寫入檔案。 |
參考資訊: | US-cert iThome VMWare (VMSA) |