潮汕职业技术学院网络与信息化中心移动版

返回 > 技术专区 >

【漏洞通告】VMware 高危漏洞通告

 

    概述   

  

近日,我中心技术支撑单位杭州安恒信息技术股份有限公司留意到 VMware 官方更新发布了VMware vCenter Server、VMware vCloud Foundation、VMware ESXi 等产品存在安全漏洞的公告,其中包含有远程代码执行漏洞 和缓冲区溢出漏洞,风险较高,对应 CVE 编号:CVE-2021-21972、CVE-2021-21974, 相关链接请参考: 

https://www.vmware.com/security/advisories/VMSA-2021-

0002.html

 

 

 

    漏洞描述  

 
CVE-2021-21972 漏洞,根据分析,在 vSphere Client(HTML5)包含的 vCenter Server 插件存在漏洞,恶意攻击者成功利用该漏洞能对部署在 vCenter Server 上的系统执行特权命令,从而实现代码执行效果。
 
CVE-2021-21974 漏洞,根据分析,在 ESXi 中使用的 OpenSLP 服务存在缓冲区溢出漏洞,恶意攻击者可以通过 OpenSLP 服务端口 427 实施攻击,成功利用漏洞能实现远程代码执行效果,从而获得目标系统管理权限,建议尽快测试漏洞修复的版本并及时升级。
 
 
 

 

    影响范围   

 

 
 
CVE-2021-21972 远程代码执行漏洞主要影响以下 VMware vCenter Server 版本:
VMware vCenter Server 7.0 版本,建议更新到 7.0 U1c 以上版本;
VMware vCenter Server 6.7 版本,建议更新到 6.7 U3l 以上版本;
VMware vCenter Server 5.5 版本,建议更新到 6.5 U3n 以上版本;
Cloud Foundation (vCenter Server) 4.x 版本,建议更新到 4.2 以上版本;
Cloud Foundation (vCenter Server) 4.x 版本,建议更新到 3.10.1.2 以上版本。

 

 

 

 

    解决方案   

 

⽬前漏洞细节和利⽤代码已经部分公开,建议受影响的用户及时将相关产品升级到已修复版本。

 

CVE-2021-21972:vSphere Client 远程执行代码漏洞
已修复版本:VMware vCenter Server 7.0 U1c,6.7 U3l,6.5 U3n,VMware Cloud Foundation 4.2,3.10.1.2

 

CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞

已修复版本:VMware ESXi ESXi70U1c-17325551,ESXi670-202102401-SG,ESXi650-202102101-SG,VMware Cloud Foundation 4.2

 

 

 

-END-
文章来源:广东省网络安全应急响应平台

(责任编辑:csxyweb)
标签: