漏洞风险提示 | VMware 多个高危漏洞

admin 2021年2月25日04:20:50评论120 views字数 1382阅读4分36秒阅读模式
      长亭漏洞风险提示       


    VMware 多个高危漏洞



VMware 是一家云基础架构和移动商务解决方案厂商,提供基于 VMware 的虚拟化解决方案。2021 年 2 月 24 日,VMware 官方发布安全公告,修复了多个高危漏洞(CVE-2021-21972、CVE-2021-21973、CVE-2021-21974):
https://www.vmware.com/security/advisories/VMSA-2021-0002.html


漏洞描述


CVE-2021-21972 VMware vCenter Server 远程代码执行漏洞

vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。远程且未经过授权的攻击者通过向 443 端口发送恶意请求,即可在服务端执行恶意代码,获取 vCenter Server 系统权限。


CVE-2021-21974 ESXi OpenSLP 堆溢出漏洞

与 ESXi 处于同一网段中且可以访问 427 端口的攻击者可触发 OpenSLP 服务中的堆溢出漏洞,并可能导致远程代码执行。


CVE-2021-21973 VMware vCenter Server SSRF 漏洞

由于 vCenter Server 插件对 URL 校验不足,导致 vSphere ClientHTML5)存在 SSRF(服务器端请求伪造)漏洞。远程且未经过授权的攻击者可通过 443 端口来进行 SSRF 漏洞的利用。

影响范围


  • VMware ESXi 6.5 系列 < ESXi650-202102101-SG

  • VMware vCenter Server 7.0 系列 < 7.0.U1c

  • VMware vCenter Server 6.7 系列 < 6.7.U3l

  • VMware vCenter Server 6.5 系列 < 6.5 U3n

  • VMware ESXi 7.0 系列 < ESXi70U1c-17325551

  • VMware ESXi 6.7 系列 < ESXi670-202102401-SG

解决方案


将 vCenter Server 或者 ESXi 升级到以下安全版本:

  • VMware vCenter Server 7.0.U1c

  • VMware vCenter Server 6.7.U3l

  • VMware vCenter Server 6.5 U3n

  • VMware ESXi ESXi70U1c-17325551

  • VMware ESXi ESXi670-202102401-SG

  • VMware ESXi ESXi650-202102101-SG


如若无法进行安全更新,则可参考官方给出的缓解方案采取相应的防御措施:


VMware vCenter Server CVE-2021-21972、CVE-2021-21973 漏洞的缓解方案:
https://kb.vmware.com/s/article/82374


VMware ESXi CVE-2021-21974 漏洞的缓解方案:

https://kb.vmware.com/s/article/76372


产品支持


洞鉴通过在产品上直接自定义插件或升级引擎,可支持检测漏洞CVE-2021-21972,引擎升级包或自定义插件的方法,请联系长亭技术支持人员获取。


参考资料



  • https://www.vmware.com/security/advisories/VMSA-2021-0002.html


漏洞风险提示 | VMware 多个高危漏洞

漏洞风险提示 | VMware 多个高危漏洞




本文始发于微信公众号(长亭安全课堂):漏洞风险提示 | VMware 多个高危漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年2月25日04:20:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞风险提示 | VMware 多个高危漏洞http://cn-sec.com/archives/273145.html

发表评论

匿名网友 填写信息