VMware 多个高危漏洞(CVE-2021-21972/21973/21974​)

2021-02-25 8,740


1.通告信息 


2021年2月24日,安识科技A-Team团队监测到 VMware 官方发布安全公告,披露了包括 CVE-2021-21972、CVE-2021-21973和CVE-2021-21974等高危漏洞。攻击者通过利用漏洞可能造成远程代码执行、服务器端请求伪造等恶意操作。安识科技建议广大用户及时将VMware Vcenter Server与ESXI产品升级到最新版本,以免遭受漏洞攻击。


2.漏洞概述 


VMware是全球云基础架构和移动商务解决方案厂商,提供基于VMware的解决方案,企业通过数据中心改造和公有云整合业务,借助企业安全转型维系客户信任,实现任意云端和设备上运行、管理、连接及保护任意应用。

CVE-2021-21972

攻击者可以通过向vCenter Server发送精心构造的恶意请求,造成远程任意代码执行。

CVE-2021-21973

攻击者可通过向VMware vCenter Server构造恶意数据请求,发起内网扫描,造成SSRF漏洞。

CVE-2021-21974

攻击者与ESXI处于同一网段且可以访问427端口,可以通过向427端口发送构造的恶意请求包触发OpenSLP服务中的堆溢出漏洞,最终造成远程代码执行。

 

3.漏洞危害 


攻击者可以通过发送精心构造的恶意数据包造成远程执行代码,获取接管服务器权限存在极大的安全隐患。


4.影响版本 


漏洞影响的版本包括:

VMware vCenter Server 7.0系列 < 7.0.U1c

VMware vCenter Server 6.7系列 < 6.7.U3l

VMware vCenter Server 6.5系列 < 6.5 U3n

VMware ESXi 7.0系列 < ESXi70U1c-17325551

VMware ESXi 6.7系列 < ESXi670-202102401-SG

VMware ESXi 6.5系列 < ESXi650-202102101-SG

 

5.解决方案 


1.  升级Mware vCenter Server 与 VMware ESXi 至最新版本。

 

2.对于CVE-2021-21972 VMware vCenter Server 远程代码漏洞 与 CVE-2021-21973 VMware vCenter Server SSRF漏洞,请参考 https://kb.vmware.com/s/article/82374 相关文档解决。

 

3.对于CVE-2021-21974 VMware ESXI 堆溢出漏洞,请参考 https://kb.vmware.com/s/article/76372 相关文档解决。


6.时间轴 


【-】2021年2月23日 VMware 官方发布安全公告

【-】2021年2月24日 安识科技A-Team团队根据官网公告分析

【-】2021年2月24日 安识科技A-Team团队发布安全通告

 


本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/153881.html

Tags:
评论  (0)
快来写下你的想法吧!

安识科技

文章数:190 积分: 135

安识科技:专业的企业安全解决方案提供商。官网:https://www.duoyinsu.com/

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号