近日,我中心技术支撑单位杭州安恒信息技术股份有限公司留意到 VMware 官方更新发布了VMware vCenter Server、VMware vCloud Foundation、VMware ESXi 等产品存在安全漏洞的公告,其中包含有远程代码执行漏洞 和缓冲区溢出漏洞,风险较高,对应 CVE 编号:CVE-2021-21972、CVE-2021-21974, 相关链接请参考:
https://www.vmware.com/security/advisories/VMSA-2021-
0002.html
CVE-2021-21972 漏洞,根据分析,在 vSphere Client(HTML5)包含的 vCenter Server 插件存在漏洞,恶意攻击者成功利用该漏洞能对部署在 vCenter Server 上的系统执行特权命令,从而实现代码执行效果。
CVE-2021-21974 漏洞,根据分析,在 ESXi 中使用的 OpenSLP 服务存在缓冲区溢出漏洞,恶意攻击者可以通过 OpenSLP 服务端口 427 实施攻击,成功利用漏洞能实现远程代码执行效果,从而获得目标系统管理权限,建议尽快测试漏洞修复的版本并及时升级。
CVE-2021-21972 远程代码执行漏洞主要影响以下 VMware vCenter Server 版本:
VMware vCenter Server 7.0 版本,建议更新到 7.0 U1c 以上版本;
VMware vCenter Server 6.7 版本,建议更新到 6.7 U3l 以上版本;
VMware vCenter Server 5.5 版本,建议更新到 6.5 U3n 以上版本;
Cloud Foundation (vCenter Server) 4.x 版本,建议更新到 4.2 以上版本;
Cloud Foundation (vCenter Server) 4.x 版本,建议更新到 3.10.1.2 以上版本。
⽬前漏洞细节和利⽤代码已经部分公开,建议受影响的用户及时将相关产品升级到已修复版本。
CVE-2021-21972:vSphere Client 远程执行代码漏洞
已修复版本:VMware vCenter Server 7.0 U1c,6.7 U3l,6.5 U3n,VMware Cloud Foundation 4.2,3.10.1.2
CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞
已修复版本:VMware ESXi ESXi70U1c-17325551,ESXi670-202102401-SG,ESXi650-202102101-SG,VMware Cloud Foundation 4.2
(责任编辑:csxyweb)
标签: