PoC已公开!VMware产品多个高危漏洞安全风险通告   

  近日,奇安信CERT监测到VMware官方发布多个关于vCenter Server、ESXi的风险通告,其中包括VMware vCenter Server远程代码执行漏洞(CVE-2021-21972)、VMware ESXi堆溢出漏洞(CVE-2021-21974)两个高危漏洞,目前官方已有可更新版本。鉴于漏洞危害较大,建议用户及时安装更新补丁。

  当前漏洞状态

  微信截图_20210225141224.png

  漏洞描述

  VMware vCenter Server远程代码执行漏洞(CVE-2021-21972):vSphere Client(HTML5)在vCenter Server插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,从而在服务器上写入webshell,最终造成远程任意代码执行。

  VMware ESXi堆溢出漏洞(CVE-2021-21974):当在OpenSLP服务中处理数据包时,由于边界错误,本地网络上的远程非身份验证攻击者可以将伪造的数据包发送到端口427/tcp,触发基于堆的缓冲区溢出,并在目标系统上执行任意代码。

  风险等级

  奇安信 CERT风险评级为:高危

  风险等级:蓝色(一般事件)

  影响范围

  1.VMware vCenter Server 远程代码执行漏洞(CVE-2021-21972)

  VMware:vcenter_server 7.0 U1c 之前的 7.0 版本

  VMware:vcenter_server 6.7 U3l 之前的 6.7 版本

  VMware:vcenter_server 6.5 U3n 之前的 6.5 版本

  2.VMware ESXi 堆溢出漏洞(CVE-2021-21974)

  VMware:ESXi70U1c-17325551 之前的 7.0 版本

  VMware:ESXi670-202102401-SG 之前的 6.7 版本

  VMware:ESXi650-202102101-SG 之前的 6.5 版本

  处置建议

  1.VMware vCenter Server远程代码执行漏洞(CVE-2021-21972)

  升级到安全版本:

  vCenter Server 7.0 版本升级到 7.0.U1c

  vCenter Server 6.7 版本升级到 6.7.U3l

  vCenter Server 6.5 版本升级到 6.5 U3n

  缓解措施:

 微信截图_20210225141313.png

  将文件内容修改为下图所示:

微信图片_20210225141325.jpg

 微信截图_20210225141404.png

  2.VMware ESXi堆溢出漏洞(CVE-2021-21974)

  升级到安全版本:

  ESXi 7.0 版本升级到 ESXi70U1c-17325551

  ESXi 6.7 版本升级到 ESXi670-202102401-SG

  ESXi 6.5 版本升级到 ESXi650-202102101-SG

  


通知公告
编辑观点
理事会
参考资料
版权声明

凡《网络安全与数据治理》(原《信息技术与网络安全》)录用的文章,如作者没有关于汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权等版权的特殊声明,即视作该文章署名作者同意将该文章的汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权授予本刊,本刊有权授权本刊合作数据库、合作媒体等合作伙伴使用。同时,本刊支付的稿酬已包含上述使用的费用,特此声明。

《网络安全与数据治理》(原《信息技术与网络安全》)编辑部