关于VMware部分产品存在高危安全漏洞的预警通报

发布时间:2021-02-26 信息来源:

据国家网络与信息安全信息通报中心监测发现,VMwarevCenterServerVMwareESXi等产品存在高危安全漏洞,目前VMware官方已确认该漏洞并发布漏洞更新补丁和缓解措施。

一、漏洞描述

一是VMwarevCenterServer远程代码执行漏洞(CVE-2021-21972)。VMwarevCenterServer是一款对ESXi主机进行集中管理的高级服务器管理软件,提供集中式平台来管理VMwarevSphere环境,实现在混合云中自动部署并交付虚拟基础架构。vCenterServer插件vSphereClient(HTML5)中存在远程执行代码漏洞,攻击者可以通过443端口发送精心构造的请求,从而在服务器上写入webshell,最终实现远程代码执行。受影响的版本为VMwarevCenterServer7.06.76.5以及VMwareCloudFoundation(vCenterServer)4.x3.x

二是VMwareESXiOpenSLP堆溢出漏洞(CVE-2021-21974)。VMwareESXi是一款服务器虚拟化软件,其OpenSLP服务存在堆溢出漏洞,攻击者可通过427端口构造恶意请求,进而触发ESXi中使用OpenSLP服务的堆溢出漏洞,实现远程代码执行,最终获得目标系统管理权限。受影响的版本为VMwareESXi7.06.76.5以及VMwareCloudFoundationESXi4.x3.x

二、修复建议

鉴于上述漏洞影响范围大,潜在危害程度高,建议受影响用户及时将VMwarevCenterServerVMwareESXi升级至安全版本。若暂不具备升级条件,建议针对CVE-2021-21972远程代码执行漏洞,按照https://kb.vmware.com/s/article/82374相关措施进行缓解;针对CVE-2021-21974堆溢出漏洞,按照https://kb.vmware.com/s/article/76372相关措施进行缓解。

请在确保安全的前提下及时堵塞漏洞,消除安全隐患,提高安全防范意识,同时部署必要安全防护设备,提升恶意攻击行为发现和拦截能力,发现系统遭攻击情况及时处置并报告。

三、参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

分享
TOP