关于VMware多款产品存在远程代码执行漏洞的安全公告

发布者:蔡瑞奎发布时间:2021-09-22浏览次数:599

      2021224日,国家信息安全漏洞共享平台(CNVD)收录了VMware vCenter Server远程代码执行漏洞(CNVD-2021-12322,对应CVE-2021-21972VMware ESXi OpenSLP堆溢出漏洞CNVD-2021-12321,对应CVE-2021-21974攻击者利用上述漏洞,可在未授权的情况下远程执行代码目前,部分漏洞细节和利用代码已公开,VMware公司已发布新版本修复漏洞,建议用户尽快更新至最新版本进行修复。

 

一、漏洞情况分析

       VMwarevSphere是美国威睿公司推出一套服务器虚拟化解决方案包括虚拟化、管理和界面层。VMware vSphere的两个核心组件是ESXi服务器和vCenter。VMware ESXi是VMware的裸机虚拟机管理程序,用以创建运行虚拟机虚拟设备VMware vCenter Server管理整个VMware虚拟化基础架构的软件用于集中管理多个ESXi主机和以及ESXi主机上运行虚拟机

       2021223日,VMware公司发布漏洞安全公告,VMware多个组件存在远程代码执行、堆溢出漏洞和信息泄露漏洞的高危漏洞。1)VMware vCenter Server远程代码执行漏洞未经身份验证的攻击者利用该漏洞,通过向目标主机的443端口发送恶意构造请求,写入后门文件进而在托管vCenterServer的操作系统上实现远程代码执行。2)VMware ESXi OpenSLP堆溢出漏洞。与ESXi宿主机处于同一网段未经身份验证的攻击者利用该漏洞,通过向目标主机的427端口发送恶意构造请求,触发OpenSLP服务基于的缓冲区溢出,导致远程代码执行。

       CNVD对上述漏洞的综合评级高危”。

 

二、漏洞影响范围

       漏洞影响的产品版本包括:

VMware vCenter Server 6.5

VMware vCenter Server 6.7

VMware vCenter Server 7.0

VMware ESXi 6.5

VMware ESXi 6.7

VMware ESXi 7.0

 

、漏洞处置建议

           目前,VMware公司已发布新版本修复上述漏洞,CNVD建议用户立即升级最新版本

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

 

        附:参考链接:

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

 

       感谢CNVD技术组支撑单位——奇安信科技集团股份有限公司深信服科技股份有限公司新华三技术有限公司北京启明星辰信息安全技术有限公司为本报告提供的技术支持。