点击蓝字
关注我们
漏
洞
预
警
一、基本情况
2月23日,VMware发布安全公告,修复了VMware ESXi和vCenter Server中多个高危漏洞,相关CVE编号:CVE-2021-21972,CVE-2021-21973,CVE-2021-21974。攻击者可利用漏洞执行远程代码,获取敏感信息等。建议受影响用户及时升级最新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
|
二、漏洞描述
1. vSphere Client远程代码执行漏洞(CVE-2021-21972) vSphere Client(HTML5)在vCenter Server插件中存在远程代码执行漏洞,攻击者可通过端口443访问网络,在托管vCenter Server的操作系统上以不受限制的特权执行任意命令。 2. vSphere Client SSRF(服务端请求伪造)漏洞(CVE-2021-21973) vSphere Client(HTML5)存在SSRF(服务器端请求伪造)漏洞,由于vCenter Server插件中URL未能正确验证。攻击者可通过端口443访问网络向vCenter Server插件发送POST请求来导致信息泄露。 3. ESXi OpenSLP堆溢出漏洞(CVE-2021-21974) ESXi中使用的OpenSLP存在堆溢出漏洞,与ESXi处于同一网段中且可以访问端口427的攻击者可能会触发OpenSLP服务中的堆溢出漏洞,从而导致远程执行代码。
|
三、影响范围
1. CVE-2021-21972
2. CVE-2021-21973
3. CVE-2021-21974
|
四、安全建议
建议受影响的用户升级到最新版本: https://kb.vmware.com/s/article/82374
|
五、参考链接
|
支持单位:
北京奇虎科技有限公司
长按二维码 |关注我们
我知道你在看哟
原文始发于微信公众号(网络安全威胁和漏洞信息共享平台):VMware多个高危漏洞预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论