CVE-2021-21985 VMware vCenter Server Virtual SAN
VMware vCenter Server 中的一個漏洞包含 vSphere Client (HTML5),該漏洞在傳遞給 Virtual SAN 運行狀況檢查插件的輸入未正確驗證時觸發。通過對 /ui/h5-vsan/rest/ 端點的特製請求,遠程攻擊者可以執行任意命令。
由於在 vCenter Server 中默認啟用的 Virtual SAN Health Check 插件中缺少輸入驗證手法,vSphere Client (HTML5) 包含一個遠程執行代碼漏洞。對端口 443 具有網絡訪問權限的惡意行為者可能會利用此漏洞在託管 vCenter Server 的底層系統上操作,以不受限制的特權執行命令。
Cloud WAF用戶不必擔心,因”SecureSphere應急饋送”(THR feeds) 功能您已經受到OOTB的保護,Securesphere客戶可與亞利安聯絡,我們會提供對應的設定,保護您的設備。
想了解更多產品訊息? 立即點選下方按鈕”聯絡亞利安”並訂閱最新快訊