VMware 多个高危漏洞(CVE-2021-21972/21973/21974​)
2021-02-25 20:24:29 【

1.通告信息


2021年2月24日,安识科技A-Team团队监测到 VMware 官方发布安全公告,披露了包括 CVE-2021-21972、CVE-2021-21973和CVE-2021-21974等高危漏洞。攻击者通过利用漏洞可能造成远程代码执行、服务器端请求伪造等恶意操作。安识科技建议广大用户及时将VMware Vcenter Server与ESXI产品升级到最新版本,以免遭受漏洞攻击。


2.漏洞概述


VMware是全球云基础架构和移动商务解决方案厂商,提供基于VMware的解决方案,企业通过数据中心改造和公有云整合业务,借助企业安全转型维系客户信任,实现任意云端和设备上运行、管理、连接及保护任意应用。

CVE-2021-21972

攻击者可以通过向vCenter Server发送精心构造的恶意请求,造成远程任意代码执行。

CVE-2021-21973

攻击者可通过向VMware vCenter Server构造恶意数据请求,发起内网扫描,造成SSRF漏洞。

CVE-2021-21974

攻击者与ESXI处于同一网段且可以访问427端口,可以通过向427端口发送构造的恶意请求包触发OpenSLP服务中的堆溢出漏洞,最终造成远程代码执行。

3.漏洞危


攻击者可以通过发送精心构造的恶意数据包造成远程执行代码,获取接管服务器权限存在极大的安全隐患。


4.影响版本


漏洞影响的版本包括:

VMware vCenter Server 7.0系列 < 7.0.U1c

VMware vCenter Server 6.7系列 < 6.7.U3l

VMware vCenter Server 6.5系列 < 6.5 U3n

VMware ESXi 7.0系列 < ESXi70U1c-17325551

VMware ESXi 6.7系列 < ESXi670-202102401-SG

VMware ESXi 6.5系列 < ESXi650-202102101-SG

5.解决方案


1.  升级Mware vCenter Server 与 VMware ESXi 至最新版本。

2.对于CVE-2021-21972 VMware vCenter Server 远程代码漏洞 与 CVE-2021-21973 VMware vCenter Server SSRF漏洞,请参考 https://kb.vmware.com/s/article/82374 相关文档解决。

3.对于CVE-2021-21974 VMware ESXI 堆溢出漏洞,请参考 https://kb.vmware.com/s/article/76372 相关文档解决。



】【打印关闭】 【返回顶部
上一篇没有了 下一篇游戏盾为什么不掉线、不卡顿?