关于VMware多个产品存在高危漏洞的预警通报
「预警通报」关于VMware多个产品存在高危漏洞的预警通报
近日,国家信息安全漏洞共享平台(CNVD)收录了VMware vCenter Server远程代码执行高危漏洞(CVE-2021-21972)、VMware ESXi OpenSLP堆溢出高危漏洞(CVE-2021-21974)。攻击者利用上述漏洞,可在未授权的情况下远程执行代码。
一、漏洞情况
VMware vSphere是美国威睿公司推出一套服务器虚拟化解决方案,包括虚拟化、管理和界面层。VMware vSphere的两个核心组件是ESXi服务器和vCenter。VMware ESXi是VMware的裸机虚拟机管理程序,用以创建运行虚拟机和虚拟设备。VMware vCenter Server是管理整个VMware虚拟化基础架构的软件,用于集中管理多个ESXi主机和以及在ESXi主机上运行的虚拟机。
(一)VMware vCenter Server远程代码执行漏洞(CVE-2021-21972):vCenter Server插件中存在一个远程执行代码漏洞,授权的攻击者可以通过开放 443端口的服务器向vCenter Server发送精心构造的请求,从而在服务器上写入webshell,最终造成远程任意代码执行。
(二)VMware ESXi堆溢出漏洞(CVE-2021-21974):当ESXi在OpenSLP服务中处理数据包时,由于边界错误,本地网络上的远程非身份验证攻击者可以将伪造的数据包发送到427端口,触发基于堆的缓冲区溢出,并在目标系统上执行任意代码。
二、影响范围
(一)VMware vCenter Server 远程代码执行漏洞(CVE-2021-21972):VMware:vcenter_server 7.0、6.7、6.5版本。
(二)VMware ESXi 堆溢出漏洞(CVE-2021-21974)
VMware:ESXi70U1c-17325551 7.0版本,VMware:ESXi670-202102401-SG 6.7版本,VMware:ESXi650-202102101-SG 6.5 版本。
三、处置建议
VMware官方已发布新版本用于修复上述漏洞,请广大用户及时更新修复漏洞做好安全加固工作。
附件:参考链接:https://www.vmware.com/security/advisories/VMSA-2021-0002.html
本文来自博客园,作者:花之旭,转载请注明原文链接:https://www.cnblogs.com/huazhixu/p/17116099.html