0x00 漏洞概述
CVE ID | CVE-2021-22048 | 时 间 | 2021-11-10 |
类 型 | 权限提升 | 等 级 | 高危 |
远程利用 | 影响范围 | ||
攻击复杂度 | 高 | 可用性 | 高 |
用户交互 | 无 | 所需权限 | 低 |
PoC/EXP | 在野利用 |
0x01 漏洞详情
2021年11月10日,VMware发布安全公告,公开了VMware vCenter Server IWA中的一个权限提升漏洞(CVE-2021-22048),该漏洞的CVSSv3评分为7.1。
vCenter Server是VMware的集中式管理实用程序,用于从一个集中的位置管理虚拟机、多个ESXi主机和所有相关组件。
该漏洞存在于vCenter Server的IWA(集成 Windows 身份验证)认证机制中,对vCenter Server具有非管理员访问权限的攻击者可以利用此漏洞将权限提升到更高权限的组。
影响范围
vCenterServer 6.7
vCenterServer 7.0
CloudFoundation (vCenter Server) 3.x
CloudFoundation (vCenter Server) 4.x
0x02 处置建议
目前VMware暂未发布此漏洞的补丁,但VMware提供了该漏洞的修复方案:
将SSO 身份源配置从集成 Windows 身份验证 (IWA) 切换到以下选项之一:
Active Directory over LDAPs 身份验证
AD FS 的身份提供者联合(仅限 vSphere 7.0)
注意:Active Directory over LDAP 身份验证不受此漏洞的影响,但该方式不理解域信任,所以改用这种方法的用户必须为每个受信任的域配置一个独特的身份源。AD FS的身份提供者联合没有这个限制。
参考链接:
https://kb.vmware.com/s/article/86292
0x03 参考链接
https://www.vmware.com/security/advisories/VMSA-2021-0025.html
https://kb.vmware.com/s/article/86292
https://securityaffairs.co/wordpress/124465/security/vmware-vcenter-server-flaw.html
声明:本文来自维他命安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。