VMware 官方发布公告,修复了ESXi和vSphere Client(HTML5)中的多个高危漏洞,攻击者利用漏洞可能导致远程代码执行或信息泄露。
漏洞描述
VMware是一家云基础架构和移动商务解决方案厂商,提供基于VMware的虚拟化解决方案。2021年2月24日,VMware 官方发布安全公告,披露了多个高危严重漏洞:
在CVE-2021-21972 VMware vCenter Server 远程代码漏洞中,攻击者可直接通过443端口构造恶意请求,执行任意代码,控制vCenter。
在CVE-2021-21974 VMware ESXI 堆溢出漏洞中,攻击者可通过427端口构造恶意请求,触发OpenSLP服务中的堆溢出漏洞,并可能导致远程代码执行。
在CVE-2021-21973 VMware vCenter Server SSRF漏洞中,攻击者可通过443端口发送恶意POST请求,发起内网扫描,造成SSRF漏洞。
VMware 官方已于2020年12月发布相关安全更新补丁,安全狗应急响应中心提醒 VMware 用户尽快采取安全措施阻止漏洞攻击。
安全通告信息
漏洞名称 |
VMware 多个高危漏洞 |
漏洞影响版本 |
VMware vCenter Server 7.0系列 < 7.0.U1c VMware vCenter Server 6.7系列 < 6.7.U3l VMware vCenter Server 6.5系列 < 6.5 U3n VMware ESXi 7.0系列 < ESXi70U1c-17325551 VMware ESXi 6.7系列 < ESXi670-202102401-SG VMware ESXi 6.5系列 < ESXi650-202102101-SG |
漏洞危害等级 |
高危 |
厂商是否已发布漏洞补丁 |
是 |
版本更新地址 |
https://www.vmware.com/security/advisories/VMSA-2021-0002.html |
安全狗总预警期数 |
151 |
安全狗发布预警日期 |
2021年2月24日 |
安全狗更新预警日期 |
2020年2月24日 |
发布者 |
安全狗海青实验室 |
处置措施
安装安全版本:
VMware vCenter Server 7.0.U1c
VMware vCenter Server 6.7.U3l
VMware vCenter Server 6.5 U3n
VMware ESXi ESXi70U1c-17325551
VMware ESXi ESXi670-202102401-SG
VMware ESXi ESXi650-202102101-SG
修复方案:
1、升级VMware vCenter Server 与 VMware ESXi 至最新版本。
2、针对 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 与 CVE-2021-21973 VMware vCenter Server SSRF漏洞,可按照
https://kb.vmware.com/s/article/82374 相关措施进行缓解。
3、针对 CVE-2021-21974 VMware ESXI 堆溢出漏洞,可按照https://kb.vmware.com/s/article/76372 相关措施进行缓解。