CVE-2020-3992 | Vmware ESXi远程代码执行漏洞通告

  • A+
所属分类:安全漏洞


0x00 漏洞概述

CVE ID

CVE-2020-3992

时  间

2020-10-21

类  型

RCE

等  级

高危

远程利用

影响范围


 

VMwareESXi是可直接安装在物理服务器上的裸机 hypervisor。它能够直接访问并控制底层资源,因此可对硬件进行有效分区,从而整合应用并削减成本。VMware ESXi是业界领先的高效体系架构,在可靠性、性能和支持方面树立了行业标杆。

 

0x01 漏洞详情


CVE-2020-3992 | Vmware ESXi远程代码执行漏洞通告

 

2020年10月20日,Vmware发布安全通告,VMware ESXi中的OpenSLP组件存在一个远程代码执行漏洞(CVE-2020-3992),CVSS评分9.8。由于OpenSLP存在释放后被重利用问题,攻击者可访问ESXi宿主机上的427端口触发OpenSLP服务中的“use-after-free”,从而导致远程代码执行。

 

0x02 处置建议

目前Vmware已发布相关补丁,建议及时修复。


受影响产品

版本

安全版本

下载链接

操作手册

ESXi

7.0

ESXi_7.0.1-0.0.16850804

https://my.vmware.com/group/vmware/patch

https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-esxi-701-release-notes.html

ESXi

6.7

ESXi670-202010401-SG

https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-202010001.html

ESXi

6.5

ESXi650-202010401-SG

https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-202010001.html

VMware Cloud  Foundation (ESXi)

4.x

4.1

https://docs.vmware.com/en/VMware-Cloud-Foundation/4.1/rn/VMware-Cloud-Foundation-41-Release-Notes.html

VMware Cloud  Foundation (ESXi)

3.x

3.10.1.1

https://docs.vmware.com/en/VMware-Cloud-Foundation/3.10.1/rn/VMware-Cloud-Foundation-3101-Release-Notes.html#3.10.1.1

 

下载地址:

https://my.vmware.com/cn/web/vmware/downloads/

临时措施:

若无法升级,可通过在VMware ESXi上禁用CIM服务器作为临时解决方案。(此方法仅适用于ESXi)

 

0x03 参考链接

https://kb.vmware.com/s/article/76372

https://www.vmware.com/security/advisories/VMSA-2020-0023.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3992

https://nvd.nist.gov/vuln/detail/CVE-2020-3992


0x04 时间线

2020-10-20 Vmware发布安全公告

2020-10-21 VSRC发布安全通告


 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

 

 


本文始发于微信公众号(维他命安全):CVE-2020-3992 | Vmware ESXi远程代码执行漏洞通告

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: