近日,奇安信CERT監(jiān)測到VMware官方發(fā)布多個關(guān)于vCenter Server、ESXi的風(fēng)險通告,其中包括VMware vCenter Server遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-21972)、VMware ESXi堆溢出漏洞(CVE-2021-21974)兩個高危漏洞,目前官方已有可更新版本。鑒于漏洞危害較大,建議用戶及時安裝更新補(bǔ)丁。
當(dāng)前漏洞狀態(tài)
漏洞描述
VMware vCenter Server遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-21972):vSphere Client(HTML5)在vCenter Server插件中存在一個遠(yuǎn)程執(zhí)行代碼漏洞。未授權(quán)的攻擊者可以通過開放 443 端口的服務(wù)器向 vCenter Server 發(fā)送精心構(gòu)造的請求,從而在服務(wù)器上寫入webshell,最終造成遠(yuǎn)程任意代碼執(zhí)行。
VMware ESXi堆溢出漏洞(CVE-2021-21974):當(dāng)在OpenSLP服務(wù)中處理數(shù)據(jù)包時,由于邊界錯誤,本地網(wǎng)絡(luò)上的遠(yuǎn)程非身份驗證攻擊者可以將偽造的數(shù)據(jù)包發(fā)送到端口427/tcp,觸發(fā)基于堆的緩沖區(qū)溢出,并在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。
風(fēng)險等級
奇安信 CERT風(fēng)險評級為:高危
風(fēng)險等級:藍(lán)色(一般事件)
影響范圍
1.VMware vCenter Server 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-21972)
VMware:vcenter_server 7.0 U1c 之前的 7.0 版本
VMware:vcenter_server 6.7 U3l 之前的 6.7 版本
VMware:vcenter_server 6.5 U3n 之前的 6.5 版本
2.VMware ESXi 堆溢出漏洞(CVE-2021-21974)
VMware:ESXi70U1c-17325551 之前的 7.0 版本
VMware:ESXi670-202102401-SG 之前的 6.7 版本
VMware:ESXi650-202102101-SG 之前的 6.5 版本
處置建議
1.VMware vCenter Server遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-21972)
升級到安全版本:
vCenter Server 7.0 版本升級到 7.0.U1c
vCenter Server 6.7 版本升級到 6.7.U3l
vCenter Server 6.5 版本升級到 6.5 U3n
緩解措施:
將文件內(nèi)容修改為下圖所示:
2.VMware ESXi堆溢出漏洞(CVE-2021-21974)
升級到安全版本:
ESXi 7.0 版本升級到 ESXi70U1c-17325551
ESXi 6.7 版本升級到 ESXi670-202102401-SG
ESXi 6.5 版本升級到 ESXi650-202102101-SG