PoC已公开!VMware产品多个高危漏洞安全风险通告
2021-02-25
来源:互联网安全内参
近日,奇安信CERT监测到VMware官方发布多个关于vCenter Server、ESXi的风险通告,其中包括VMware vCenter Server远程代码执行漏洞(CVE-2021-21972)、VMware ESXi堆溢出漏洞(CVE-2021-21974)两个高危漏洞,目前官方已有可更新版本。鉴于漏洞危害较大,建议用户及时安装更新补丁。
当前漏洞状态
漏洞描述
VMware vCenter Server远程代码执行漏洞(CVE-2021-21972):vSphere Client(HTML5)在vCenter Server插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,从而在服务器上写入webshell,最终造成远程任意代码执行。
VMware ESXi堆溢出漏洞(CVE-2021-21974):当在OpenSLP服务中处理数据包时,由于边界错误,本地网络上的远程非身份验证攻击者可以将伪造的数据包发送到端口427/tcp,触发基于堆的缓冲区溢出,并在目标系统上执行任意代码。
风险等级
奇安信 CERT风险评级为:高危
风险等级:蓝色(一般事件)
影响范围
1.VMware vCenter Server 远程代码执行漏洞(CVE-2021-21972)
VMware:vcenter_server 7.0 U1c 之前的 7.0 版本
VMware:vcenter_server 6.7 U3l 之前的 6.7 版本
VMware:vcenter_server 6.5 U3n 之前的 6.5 版本
2.VMware ESXi 堆溢出漏洞(CVE-2021-21974)
VMware:ESXi70U1c-17325551 之前的 7.0 版本
VMware:ESXi670-202102401-SG 之前的 6.7 版本
VMware:ESXi650-202102101-SG 之前的 6.5 版本
处置建议
1.VMware vCenter Server远程代码执行漏洞(CVE-2021-21972)
升级到安全版本:
vCenter Server 7.0 版本升级到 7.0.U1c
vCenter Server 6.7 版本升级到 6.7.U3l
vCenter Server 6.5 版本升级到 6.5 U3n
缓解措施:
将文件内容修改为下图所示:
2.VMware ESXi堆溢出漏洞(CVE-2021-21974)
升级到安全版本:
ESXi 7.0 版本升级到 ESXi70U1c-17325551
ESXi 6.7 版本升级到 ESXi670-202102401-SG
ESXi 6.5 版本升级到 ESXi650-202102101-SG