• 網絡安全

    安全預警

    當前位置: 首頁 >> 網絡安全 >> 安全預警 >> 正文

    關於VMware多款產品存在遠程代碼執行漏洞的安全公告

    發布日期🤜🏽:2021-03-05    點擊🤹‍♀️:

    安全公告編號:CNTA-2021-0008

    2021年2月24日,國家信息安全漏洞共享平臺(CNVD)收錄了VMware vCenter Server遠程代碼執行漏洞(CNVD-2021-12322,對應CVE-2021-21972)、VMware ESXi OpenSLP堆溢出漏洞(CNVD-2021-12321,對應CVE-2021-21974)。攻擊者利用上述漏洞🤸🏻‍♀️,可在未授權的情況下遠程執行代碼。目前,部分漏洞細節和利用代碼已公開,VMware公司已發布新版本修復漏洞🧎🏻‍♂️‍➡️,建議用戶盡快更新至最新版本進行修復👮🏻。

    一、漏洞情況分析

    VMware vSphere是美國威睿公司推出一套服務器虛擬化解決方案,包括虛擬化、管理和界面層。VMware vSphere的兩個核心組件是ESXi服務器和vCenter🤸‍♂️。VMware ESXi是VMware的裸機虛擬機管理程序🧎🏻‍♀️‍➡️,用以創建運行虛擬機和虛擬設備。VMware vCenter Server是管理整個VMware虛擬化基礎架構的軟件🚊,用於集中管理多個ESXi主機和以及在ESXi主機上運行的虛擬機🫳🏿。

    2021年2月23日,VMware公司發布漏洞安全公告🫅🏻,VMware多個組件存在遠程代碼執行、堆溢出漏洞和信息泄露漏洞的高危漏洞💇‍♂️。1)VMware vCenter Server遠程代碼執行漏洞。未經身份驗證的攻擊者利用該漏洞,通過向目標主機的443端口發送惡意構造請求,寫入後門文件🔻,進而在托管vCenterServer的操作系統上實現遠程代碼執行。2)VMware ESXi OpenSLP堆溢出漏洞😅🛁。與ESXi宿主機處於同一網段🧓🏿、未經身份驗證的攻擊者利用該漏洞👼🏻,通過向目標主機的427端口發送惡意構造請求🤧✝️,觸發OpenSLP服務基於堆的緩沖區溢出🫅🏽,導致遠程代碼執行。

    CNVD對上述漏洞的綜合評級為“高危”🧣。

    二、漏洞影響範圍

    漏洞影響的產品版本包括:

    VMware vCenter Server 6.5

    VMware vCenter Server 6.7

    VMware vCenter Server 7.0

    VMware ESXi 6.5

    VMware ESXi 6.7

    VMware ESXi 7.0

    三、漏洞處置建議

    目前,VMware公司已發布新版本修復上述漏洞,CNVD建議用戶立即升級至最新版本:

    https://www.vmware.com/security/advisories/VMSA-2021-0002.html


    附:參考鏈接⚙️:

    https://www.vmware.com/security/advisories/VMSA-2021-0002.html


    感謝CNVD技術組支撐單位——奇安信科技集團股份有限公司、深信服科技股份有限公司、新華三技術有限公司、北京啟明星辰信息安全技術有限公司為本報告提供的技術支持📄🚴🏼‍♂️。


    版權所有:三亿体育 信息化建設處

    三亿体育专业提供:三亿体育三亿三亿体育注册等服务,提供最新官网平台、地址、注册、登陆、登录、入口、全站、网站、网页、网址、娱乐、手机版、app、下载、欧洲杯、欧冠、nba、世界杯、英超等,界面美观优质完美,安全稳定,服务一流,三亿体育欢迎您。 三亿体育官網xml地圖