VMware vCenter Server 任意文件读取漏洞通告

原创
10/15 10:37
阅读数 505

报告编号:B6-2020-101501

报告来源:360CERT

报告作者:360CERT

更新日期:2020-10-15

0x01 漏洞简述

2020年10月15日,360CERT监测发现 @ptswarm 发布了 VMware vCenter 任意文件读取的风险通告,漏洞等级:高危,漏洞评分:7.5

远程攻击者通过访问开放在外部的 vCenter 控制台,可以任意读取主机上的文件。(可读取 vCenter 配置文件获得管理帐号密码)进而控制 vCenter 平台及其管理的虚拟机集群。

对此,360CERT建议广大用户及时将 vcenter_server 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 一般
360CERT评分 7.5

0x03 漏洞详情

VMware vCenter 任意文件读取漏洞

VMware vCenter 存在一处任意文件读取漏洞。

在 vCenter Web 服务的特定路径下,存在一个未经校验的外部可控参数,可直接传入任意文件路径并返回具体文件内容。

远程攻击者通过访问开放在外部的 vCenter 控制台,可以任意读取主机上的文件。(可读取 vCenter 配置文件获得管理帐号密码)进而控制 vCenter 平台及其管理的虚拟机集群。

0x04 影响版本

- vmware:vcenter_server: <=6.5.0

0x05 修复建议

通用修补建议

升级到

- VMware vCenter 6.5.0u1

- VMware vCenter 7.*

0x06 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类漏洞进行监测,请用户联系相关产品区域负责人或(quake#360.cn)获取对应产品。

0x07 时间线

2020-10-13 @ptswarm 披露漏洞细节

2020-10-15 360CERT发布通告

0x08 参考链接

1、 Vmware Vcenter 任意文件读取

https://mp.weixin.qq.com/s/8zA8S9SPrMCRQ-fd5R77Pw

0x09 特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

VMware vCenter Server 任意文件读取漏洞通告

http://pub-shbt.s3.360.cn/cert-public-file/【360CERT】VMwarevCenterServer任意文件读取漏洞通告.pdf

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

推荐阅读:

1、2020-10 补丁日: 微软多个产品高危漏洞安全风险通告

2、CVE-2020-16898: Windows TCP/IP远程执行代码漏洞通告

3、CVE-2020-13957: Apache Solr ConfigSet 文件上传漏洞通告

长按下方二维码关注360CERT!谢谢你的关注!

注:360CERT官方网站提供 《VMware vCenter Server 任意文件读取漏洞通告》 完整详情,点击阅读原文

本文分享自微信公众号 - 三六零CERT(CERT-360)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部