【漏洞预警】VMware官方通告多个高危漏洞
2021-02-25 11:13:10 Author: mp.weixin.qq.com(查看原文) 阅读量:142 收藏


文章来源: 酒仙桥六号部队

漏洞描述

2021年2月24日,酒仙桥六号部队监测到VMware官方发布了多个高危漏洞的通告,CVE编号分别是CVE-2021-21972,CVE-2021-21973,CVE-2021-21974。对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

CVE-2021-21972:vSphere Client 远程执行代码漏洞

对端口443具有网络访问权限的恶意攻击者可利用此问题在承载vCenter Server的操作系统上以不受限制的权限执行命令。

CVE-2021-21973:vSphere Client SSRF漏洞

通过网络访问端口443的恶意攻击者可以向vCenter Server插件发送POST请求来利用此问题,从而导致信息泄露。

CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞

在与ESXi相同网段内且可访问端口427的恶意攻击者有可能触发OpenSLP服务中的堆溢出问题,从而导致远程代码执行。

影响范围

CVE-2021-21972:vSphere Client 远程执行代码漏洞

VMware  vCenter Server

6.5

6.7

7.0

VMware  Cloud Foundation(Cloud Foundation)

3.X

4.X


CVE-2021-21973:vSphere Client SSRF漏洞

VMware  vCenter Server

6.5

6.7

7.0

VMware  Cloud Foundation(vCenter Server)

3.X

4.X


CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞

VMware  ESXi

6.5

6.7

7.0

VMware  Cloud Foundation(ESXi)

3.X

4.X


根据目前360空间测绘系统显示,全球范围内(app:"vmware-ESX"or app:"vmware-VirtualCenter" or app:"vmware-vCenter")共有737,473条数据信息,其中中国使用数量共有93,371个;

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)

修复方案

官方已经发布安全版本,请及时下载升级至安全版本:

CVE-2021-21972:vSphere Client 远程执行代码漏洞

VMware  vCenter Server

6.5  U3n

6.7  U3l

7.0  U1c

VMware  Cloud Foundation(Cloud Foundation)

3.10.1.2

4.2


CVE-2021-21973:vSphere Client SSRF漏洞

VMware  vCenter Server

6.5  U3n

6.7  U3l

7.0  U1c

VMware  Cloud Foundation

3.10.1.2

4.2


CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞

VMware  ESXi

ESXi70U1c-17325551

ESXi670-202102401-SG

ESXi650-202102101-SG

VMware  Cloud Foundation

4.2



参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

https://mp.weixin.qq.com/s/d-fDngEoJhRNZy93gLE2KQ

推荐文章++++

*VMware虚拟机Linux分区扩容

*win10系统VMware虚拟机无法运行(报错)的解决办法


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650504087&idx=3&sn=a4222d67e876479a3db59c3a60f76b04&chksm=83ba1e73b4cd9765311244e7c6d954d7ada0f084f75c2b1d7e63b66ba5aea99ff0ac4a39a167#rd
如有侵权请联系:admin#unsafe.sh