2021年2月24日,安识科技A-Team团队监测到 VMware 官方发布安全公告,披露了包括 CVE-2021-21972、CVE-2021-21973和CVE-2021-21974等高危漏洞。攻击者通过利用漏洞可能造成远程代码执行、服务器端请求伪造等恶意操作。安识科技建议广大用户及时将VMware Vcenter Server与ESXI产品升级到最新版本,以免遭受漏洞攻击。
VMware是全球云基础架构和移动商务解决方案厂商,提供基于VMware的解决方案,企业通过数据中心改造和公有云整合业务,借助企业安全转型维系客户信任,实现任意云端和设备上运行、管理、连接及保护任意应用。
CVE-2021-21972
攻击者可以通过向vCenter Server发送精心构造的恶意请求,造成远程任意代码执行。
CVE-2021-21973
攻击者可通过向VMware vCenter Server构造恶意数据请求,发起内网扫描,造成SSRF漏洞。
CVE-2021-21974
攻击者与ESXI处于同一网段且可以访问427端口,可以通过向427端口发送构造的恶意请求包触发OpenSLP服务中的堆溢出漏洞,最终造成远程代码执行。
攻击者可以通过发送精心构造的恶意数据包造成远程执行代码,获取接管服务器权限存在极大的安全隐患。
漏洞影响的版本包括:
VMware vCenter Server 7.0系列 < 7.0.U1c
VMware vCenter Server 6.7系列 < 6.7.U3l
VMware vCenter Server 6.5系列 < 6.5 U3n
VMware ESXi 7.0系列 < ESXi70U1c-17325551
VMware ESXi 6.7系列 < ESXi670-202102401-SG
VMware ESXi 6.5系列 < ESXi650-202102101-SG
1. 升级Mware vCenter Server 与 VMware ESXi 至最新版本。
2.对于CVE-2021-21972 VMware vCenter Server 远程代码漏洞 与 CVE-2021-21973 VMware vCenter Server SSRF漏洞,请参考 https://kb.vmware.com/s/article/82374 相关文档解决。
3.对于CVE-2021-21974 VMware ESXI 堆溢出漏洞,请参考 https://kb.vmware.com/s/article/76372 相关文档解决。
本文分享自微信公众号 - 运维研习社(gh_4135e2716ad3)。
如有侵权,请联系 [email protected] 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。