VMware 修复 View Planner中的严重RCE 漏洞

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

VMware 公司修复了 View Planner 中的一个高危未认证 RCE 漏洞,它本可导致攻击者滥用运行未修复软件的服务器执行远程代码。

View Planner 是一款免费工具,用于对 Virtual Desktop Infrastructure 环境中的桌面客户端和服务器性能进行基准测试。该漏洞由 Positive Technologies 公司的 Web 应用安全专家 Mikhail Klyuchnikov 发现并报告。

文件扩展验证不当

VMware 公司发布安全公告指出,该漏洞的编号为 CVE-2021-12978,CVSS 评分为8.6。该漏洞可遭未认证攻击者用于复杂程度较低的攻击活动中且无需用户交互。该漏洞由因logupload web 应用中的输入验证不当和缺乏授权问题而引发的文件扩展验证不当造成。

成功利用早于 4.6 Security Patch 1 之前的 VMware View Planner 4.x 实例可导致远程攻击者通过特殊构造的 HTTP 请求上传任意文件。攻击者之后可执行所上传文件,在logupload 容器内在受陷服务器上运行任意的恶意代码。

攻击者正在扫描易受攻击的 VMware 服务器

上个月,VMware 还修复了由 Klyuchnikov 发现的另外一个严重的 RCE 漏洞 (CVE-2021-21972),它位于 vCenter Server 插件中,影响所有的默认 vCenter Client 版本。

VMware 公司指出,“vSphere Client (HTML5) 的 vCenter Server 插件中包含一个远程代码执行漏洞。攻击者如具有对端口443的网络访问权限,则可利用该漏洞以不受限权限在托管 vCenter Server 的底层操作系统上执行命令。“

从 Shodan(6700台服务器)和 BinaryEdge(超过1.4万台服务器)搜索结果来看,互联网上仍然暴露着数千台未修复的 vCenter 服务器。安全研究员发布 PoC 利用代码的两天之内,攻击者就开始大规模地扫描易受攻击和在互联网上暴露的 VMware vCenter 服务器。

推荐阅读

谈谈我们如何发现 VMware vCenter 的越权 RCE

VMware 修复 vCenter 服务器中的严重 RCE 漏洞

VMware 修复 NSA 报告的 0day

VMware 披露严重0day,影响Workspace One 的多个组件

原文链接

https://www.bleepingcomputer.com/news/security/vmware-releases-fix-for-severe-view-planner-rce-vulnerability/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值