漏洞风险提示 | VMware 多个高危漏洞

  • A+
所属分类:安全漏洞
      长亭漏洞风险提示       


    VMware 多个高危漏洞



VMware 是一家云基础架构和移动商务解决方案厂商,提供基于 VMware 的虚拟化解决方案。2021 年 2 月 24 日,VMware 官方发布安全公告,修复了多个高危漏洞(CVE-2021-21972、CVE-2021-21973、CVE-2021-21974):
https://www.vmware.com/security/advisories/VMSA-2021-0002.html


漏洞描述


CVE-2021-21972 VMware vCenter Server 远程代码执行漏洞

vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。远程且未经过授权的攻击者通过向 443 端口发送恶意请求,即可在服务端执行恶意代码,获取 vCenter Server 系统权限。


CVE-2021-21974 ESXi OpenSLP 堆溢出漏洞

与 ESXi 处于同一网段中且可以访问 427 端口的攻击者可触发 OpenSLP 服务中的堆溢出漏洞,并可能导致远程代码执行。


CVE-2021-21973 VMware vCenter Server SSRF 漏洞

由于 vCenter Server 插件对 URL 校验不足,导致 vSphere ClientHTML5)存在 SSRF(服务器端请求伪造)漏洞。远程且未经过授权的攻击者可通过 443 端口来进行 SSRF 漏洞的利用。

影响范围


  • VMware ESXi 6.5 系列 < ESXi650-202102101-SG

  • VMware vCenter Server 7.0 系列 < 7.0.U1c

  • VMware vCenter Server 6.7 系列 < 6.7.U3l

  • VMware vCenter Server 6.5 系列 < 6.5 U3n

  • VMware ESXi 7.0 系列 < ESXi70U1c-17325551

  • VMware ESXi 6.7 系列 < ESXi670-202102401-SG

解决方案


将 vCenter Server 或者 ESXi 升级到以下安全版本:

  • VMware vCenter Server 7.0.U1c

  • VMware vCenter Server 6.7.U3l

  • VMware vCenter Server 6.5 U3n

  • VMware ESXi ESXi70U1c-17325551

  • VMware ESXi ESXi670-202102401-SG

  • VMware ESXi ESXi650-202102101-SG


如若无法进行安全更新,则可参考官方给出的缓解方案采取相应的防御措施:


VMware vCenter Server CVE-2021-21972、CVE-2021-21973 漏洞的缓解方案:
https://kb.vmware.com/s/article/82374


VMware ESXi CVE-2021-21974 漏洞的缓解方案:

https://kb.vmware.com/s/article/76372


产品支持


洞鉴通过在产品上直接自定义插件或升级引擎,可支持检测漏洞CVE-2021-21972,引擎升级包或自定义插件的方法,请联系长亭技术支持人员获取。


参考资料



  • https://www.vmware.com/security/advisories/VMSA-2021-0002.html


漏洞风险提示 | VMware 多个高危漏洞

漏洞风险提示 | VMware 多个高危漏洞




本文始发于微信公众号(长亭安全课堂):漏洞风险提示 | VMware 多个高危漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: