【漏洞预警】VMware vCenter Server 远程代码执行漏洞(CVE-2021-21972)
2021-02-24 14:16:16 Author: xz.aliyun.com(查看原文) 阅读量:139 收藏

2021年2月24日,阿里云应急响应中心监测到 VMware 官方发布安全公告,披露了包括 CVE-2021-21972 VMware vCenter Server远程代码执行在内的多个高危严重漏洞。

漏洞描述

VMware是一家云基础架构和移动商务解决方案厂商,提供基于VMware的虚拟化解决方案。2021年2月24日,VMware 官方发布安全公告,披露了多个高危严重漏洞:

在 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 中,攻击者可直接通过443端口构造恶意请求,执行任意代码,控制vCenter。

在 CVE-2021-21974 VMware ESXI 堆溢出漏洞 中,攻击者可通过427端口构造恶意请求,触发OpenSLP服务中的堆溢出漏洞,并可能导致远程代码执行。

在 CVE-2021-21973 VMware vCenter Server SSRF漏洞 中,攻击者可通过443端口发送恶意POST请求,发起内网扫描,造成SSRF漏洞。

VMware 官方已于2020年12月发布相关安全更新补丁,阿里云应急响应中心提醒 VMware 用户尽快采取安全措施阻止漏洞攻击。

漏洞评级

CVE-2021-21972 VMware vCenter Server 远程代码漏洞 严重

CVE-2021-21974 VMware ESXI 堆溢出漏洞 高危

CVE-2021-21973 VMware vCenter Server SSRF漏洞 中危

影响版本

VMware vCenter Server 7.0系列 < 7.0.U1c

VMware vCenter Server 6.7系列 < 6.7.U3l

VMware vCenter Server 6.5系列 < 6.5 U3n

VMware ESXi 7.0系列 < ESXi70U1c-17325551

VMware ESXi 6.7系列 < ESXi670-202102401-SG

VMware ESXi 6.5系列 < ESXi650-202102101-SG

安全版本

VMware vCenter Server 7.0.U1c

VMware vCenter Server 6.7.U3l

VMware vCenter Server 6.5 U3n

VMware ESXi ESXi70U1c-17325551

VMware ESXi ESXi670-202102401-SG

VMware ESXi ESXi650-202102101-SG

安全建议

1、升级VMware vCenter Server 与 VMware ESXi 至最新版本。

2、针对 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 与 CVE-2021-21973 VMware vCenter Server SSRF漏洞,可按照 https://kb.vmware.com/s/article/82374 相关措施进行缓解。

3、针对 CVE-2021-21974 VMware ESXI 堆溢出漏洞,可按照 https://kb.vmware.com/s/article/76372 相关措施进行缓解。

相关链接

https://www.vmware.com/security/advisories/VMSA-2021-0002.html


阿里云云安全中心应急漏洞模块已支持对该漏洞一键检测

我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工单联系反馈。

阿里云应急响应中心

2021.2.24

欢迎关注阿里云应急响应公众号


文章来源: http://xz.aliyun.com/t/9238
如有侵权请联系:admin#unsafe.sh