【漏洞预警】VMware官方通告多个高危漏洞

admin 2021年2月24日20:42:34评论23 views字数 1409阅读4分41秒阅读模式


漏洞描述

2021年2月24日,酒仙桥六号部队监测到VMware官方发布了多个高危漏洞的通告,CVE编号分别是CVE-2021-21972,CVE-2021-21973,CVE-2021-21974。对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

CVE-2021-21972:vSphere Client 远程执行代码漏洞

对端口443具有网络访问权限的恶意攻击者可利用此问题在承载vCenter Server的操作系统上以不受限制的权限执行命令。

CVE-2021-21973:vSphere Client SSRF漏洞

通过网络访问端口443的恶意攻击者可以向vCenter Server插件发送POST请求来利用此问题,从而导致信息泄露。

CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞

在与ESXi相同网段内且可访问端口427的恶意攻击者有可能触发OpenSLP服务中的堆溢出问题,从而导致远程代码执行。


影响范围

CVE-2021-21972:vSphere Client 远程执行代码漏洞

VMware  vCenter Server

6.5

6.7

7.0

VMware  Cloud Foundation(Cloud Foundation)

3.X

4.X


CVE-2021-21973:vSphere Client SSRF漏洞

VMware  vCenter Server

6.5

6.7

7.0

VMware  Cloud Foundation(vCenter Server)

3.X

4.X


CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞

VMware  ESXi

6.5

6.7

7.0

VMware  Cloud Foundation(ESXi)

3.X

4.X


根据目前360空间测绘系统显示,全球范围内(app:"vmware-ESX"or app:"vmware-VirtualCenter" or app:"vmware-vCenter")共有737,473条数据信息,其中中国使用数量共有93,371个;

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)

【漏洞预警】VMware官方通告多个高危漏洞


修复方案

官方已经发布安全版本,请及时下载升级至安全版本:

CVE-2021-21972:vSphere Client 远程执行代码漏洞

VMware  vCenter Server

6.5  U3n

6.7  U3l

7.0  U1c

VMware  Cloud Foundation(Cloud Foundation)

3.10.1.2

4.2


CVE-2021-21973:vSphere Client SSRF漏洞

VMware  vCenter Server

6.5  U3n

6.7  U3l

7.0  U1c

VMware  Cloud Foundation

3.10.1.2

4.2


CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞

VMware  ESXi

ESXi70U1c-17325551

ESXi670-202102401-SG

ESXi650-202102101-SG

VMware  Cloud Foundation

4.2



参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

https://mp.weixin.qq.com/s/d-fDngEoJhRNZy93gLE2KQ


本文始发于微信公众号(酒仙桥六号部队):【漏洞预警】VMware官方通告多个高危漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年2月24日20:42:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】VMware官方通告多个高危漏洞http://cn-sec.com/archives/272606.html

发表评论

匿名网友 填写信息