《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > PoC已公开!VMware产品多个高危漏洞安全风险通告   

PoC已公开!VMware产品多个高危漏洞安全风险通告   

2021-02-25
来源:互联网安全内参
关键词: Vmware 高危漏洞

  近日,奇安信CERT监测到VMware官方发布多个关于vCenter Server、ESXi的风险通告,其中包括VMware vCenter Server远程代码执行漏洞(CVE-2021-21972)、VMware ESXi堆溢出漏洞(CVE-2021-21974)两个高危漏洞,目前官方已有可更新版本。鉴于漏洞危害较大,建议用户及时安装更新补丁。

  当前漏洞状态

  微信截图_20210225141224.png

  漏洞描述

  VMware vCenter Server远程代码执行漏洞(CVE-2021-21972):vSphere Client(HTML5)在vCenter Server插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,从而在服务器上写入webshell,最终造成远程任意代码执行。

  VMware ESXi堆溢出漏洞(CVE-2021-21974):当在OpenSLP服务中处理数据包时,由于边界错误,本地网络上的远程非身份验证攻击者可以将伪造的数据包发送到端口427/tcp,触发基于堆的缓冲区溢出,并在目标系统上执行任意代码。

  风险等级

  奇安信 CERT风险评级为:高危

  风险等级:蓝色(一般事件)

  影响范围

  1.VMware vCenter Server 远程代码执行漏洞(CVE-2021-21972)

  VMware:vcenter_server 7.0 U1c 之前的 7.0 版本

  VMware:vcenter_server 6.7 U3l 之前的 6.7 版本

  VMware:vcenter_server 6.5 U3n 之前的 6.5 版本

  2.VMware ESXi 堆溢出漏洞(CVE-2021-21974)

  VMware:ESXi70U1c-17325551 之前的 7.0 版本

  VMware:ESXi670-202102401-SG 之前的 6.7 版本

  VMware:ESXi650-202102101-SG 之前的 6.5 版本

  处置建议

  1.VMware vCenter Server远程代码执行漏洞(CVE-2021-21972)

  升级到安全版本:

  vCenter Server 7.0 版本升级到 7.0.U1c

  vCenter Server 6.7 版本升级到 6.7.U3l

  vCenter Server 6.5 版本升级到 6.5 U3n

  缓解措施:

 微信截图_20210225141313.png

  将文件内容修改为下图所示:

微信图片_20210225141325.jpg

 微信截图_20210225141404.png

  2.VMware ESXi堆溢出漏洞(CVE-2021-21974)

  升级到安全版本:

  ESXi 7.0 版本升级到 ESXi70U1c-17325551

  ESXi 6.7 版本升级到 ESXi670-202102401-SG

  ESXi 6.5 版本升级到 ESXi650-202102101-SG

  


本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。