时间:2021-11-12 作者:奇安信CERT
奇安信CERT
致力于第一时间为企业级用户提供安全风险通告和有效解决方案。
近日,奇安信CERT监测到VMware官方发布ID为VMSA-2021-0025的安全通告,该通告更新了VMwarevCenterServerIWA提权漏洞(CVE-2021-22048)的解决方案,该漏洞的官方定级为Important,cvss3.0分数为7.1。
该漏洞存在于vCenterServer的IWA(集成Windows身份验证)认证机制中,对vCenterServer具有普通用户访问权限的攻击者可以利用此漏洞将权限提升到更高权限的组,漏洞利用需要进入局域网环境下,且拥有低权限用户的认证。官方已发布处置建议,鉴于此漏洞影响较大,建议部署相关产品的用户尽快自查修复。
当前漏洞状态
漏洞描述
VMwarevCenterServer提供了一个可伸缩、可扩展的平台,为虚拟化管理奠定了基础。VMwarevCenterServer(以前称为VMwareVirtualCenter),可集中管理VMwarevSphere环境,与其他管理平台相比,极大地提高了IT管理员对虚拟环境的控制。
近日,奇安信CERT监测到VMware官方发布ID为VMSA-2021-0025的安全通告,该通告更新了VMwarevCenterServerIWA提权漏洞(CVE-2021-22048)的解决方案,该漏洞的官方定级为Important,cvss3.0分数为7.1,漏洞利用需要进入局域网环境下、拥有低权限用户的认证,且攻击复杂度较高。
1、CVE-2021-22048VMwarevCenterServerIWA提权漏洞
奇安信CERT风险评级为:中危
风险等级:蓝色(一般事件)
影响范围
VMwarevCenterServer7.0版本
VMwarevCenterServer6.7版本
CloudFoundation(vCenterServer)4.x
CloudFoundation(vCenterServer)3.x
处置建议
VMware官方暂未提供修复补丁,建议部署相关产品的用户参考官方处置建议进行加固。处置建议:
将SSO身份源配置从集成Windows身份验证(IWA)切换到以下选项之一:
1、ActiveDirectoryoverLDAPs身份验证
2、ADFS的身份提供者联合(仅限vSphere7.0)ActiveDirectoryoverLDAP身份验证不受此漏洞的影响,但是VMware强烈建议客户计划改用另一种身份验证方法。
详细参考:https://kb.vmware.com/s/article/86292
参考资料
[1]https://www.vmware.com/security/advisories/VMSA-2021-0025.html
[2]https://kb.vmware.com/s/article/86292
时间线
2021年11月12日,奇安信CERT发布安全风险通告
到奇安信NOX-安全监测平台查询更多漏洞详情
奇安信CERT长期招募安全研究员
95015服务热线
微信公众号