VMware 多个高危漏洞(CVE-2021-21972/21973/21974​)
2021-02-25 18:45:08 Author: www.secpulse.com(查看原文) 阅读量:252 收藏

1.通告信息 

2021年2月24日,安识科技A-Team团队监测到 VMware 官方发布安全公告,披露了包括 CVE-2021-21972、CVE-2021-21973和CVE-2021-21974等高危漏洞。攻击者通过利用漏洞可能造成远程代码执行、服务器端请求伪造等恶意操作。安识科技建议广大用户及时将VMware Vcenter Server与ESXI产品升级到最新版本,以免遭受漏洞攻击。

2.漏洞概述 

VMware是全球云基础架构和移动商务解决方案厂商,提供基于VMware的解决方案,企业通过数据中心改造和公有云整合业务,借助企业安全转型维系客户信任,实现任意云端和设备上运行、管理、连接及保护任意应用。

CVE-2021-21972

攻击者可以通过向vCenter Server发送精心构造的恶意请求,造成远程任意代码执行。

CVE-2021-21973

攻击者可通过向VMware vCenter Server构造恶意数据请求,发起内网扫描,造成SSRF漏洞。

CVE-2021-21974

攻击者与ESXI处于同一网段且可以访问427端口,可以通过向427端口发送构造的恶意请求包触发OpenSLP服务中的堆溢出漏洞,最终造成远程代码执行。

3.漏洞危害 

攻击者可以通过发送精心构造的恶意数据包造成远程执行代码,获取接管服务器权限存在极大的安全隐患。

4.影响版本 

漏洞影响的版本包括:

VMware vCenter Server 7.0系列 < 7.0.U1c

VMware vCenter Server 6.7系列 < 6.7.U3l

VMware vCenter Server 6.5系列 < 6.5 U3n

VMware ESXi 7.0系列 < ESXi70U1c-17325551

VMware ESXi 6.7系列 < ESXi670-202102401-SG

VMware ESXi 6.5系列 < ESXi650-202102101-SG

5.解决方案 

1.  升级Mware vCenter Server 与 VMware ESXi 至最新版本。

2.对于CVE-2021-21972 VMware vCenter Server 远程代码漏洞 与 CVE-2021-21973 VMware vCenter Server SSRF漏洞,请参考 https://kb.vmware.com/s/article/82374 相关文档解决。

3.对于CVE-2021-21974 VMware ESXI 堆溢出漏洞,请参考 https://kb.vmware.com/s/article/76372 相关文档解决。

6.时间轴 

【-】2021年2月23日 VMware 官方发布安全公告

【-】2021年2月24日 安识科技A-Team团队根据官网公告分析

【-】2021年2月24日 安识科技A-Team团队发布安全通告

本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/153881.html


文章来源: https://www.secpulse.com/archives/153881.html
如有侵权请联系:admin#unsafe.sh