CVE-2021-21972 VMware vCenter 원격 코드 실행

개요

2021년 2월 23일, VMware 보안 권고 (VMSA-2021-0002)를 발표하여  vCenter Server의 두 가지 취약점 및  VMWare ESXi  하이퍼바이저의 취약점을 해결했습니다.

 

CVE 영향을 받는 제품 CVSSv3
CVE-2021-21972 vCenter Server

9.8

CVE-2021-21973 vCenter Server 5.3
CVE-2021-21974 ESXi 8.8

영향력

이 권고에서 발표된 가장 주목할 만한 취약점은 CVE-2021-21972입니다. 

vSphere 클라이언트 (HTML5)에는 vCenter Server 플러그인에서 원격 코드 실행 취약점이 있습니다. 포트 443에 대한 네트워크 액세스 권한을 가진 악의적인 행위자는 이 문제를 악용하여 vCenter Server를 호스트하는 기본 운영 체제에서 무제한 권한으로 명령을 실행할 수 있습니다. 이 문제는 VMware vCenter Server (7.x 7.0 U1c 이전, 6.7 6.7 U3l 이전 및 6.5 6.5 U3n 이전) 그리고 VMware Cloud Foundation (4.x 4.2 이전, 3.x 3.10.1.2 이전)에 영향을 미칩니다.

해결 방법

고객 보호를 위해, Cato는 이 취약점 위협을 완화하기 위해 전 세계적으로 IPS(침입 방지 시스템) 서명 세트를 배포했습니다. Cato IPS가 활성화된 경우, 사용자의 무반응(또는 패치) 필요 없이 이 익스플로잇으로부터 보호됩니다.

 

악성 트래픽이 CVE-2021-21972 서명 프로필과 일치하는 것으로 식별되는 경우, 트래픽은 차단되며 이벤트 발견 창의 Cato 관리 애플리케이션 내에서 증거 기록이 생성됩니다. 

 

도움이 되었습니까?

0명 중 0명이 도움이 되었다고 했습니다.

댓글 0개