政讯通中心

当前所在: 网站首页>> 通知公告 >>正文

关于VMware部分产品存在高危安全漏洞的预警通报

时间:2021-03-10 作者:佚名来源:四川省公安厅

  

  据国家网络与信息安全信息通报中心监测发现,VMwarevCenterServer、VMwareESXi等产品存在高危安全漏洞,目前VMware官方已确认该漏洞并发布漏洞更新补丁和缓解措施。

  一、漏洞描述

  一是VMwarevCenterServer远程代码执行漏洞(CVE-2021-21972)。VMwarevCenterServer是一款对ESXi主机进行集中管理的高级服务器管理软件,提供集中式平台来管理VMwarevSphere环境,实现在混合云中自动部署并交付虚拟基础架构。vCenterServer插件vSphereClient(HTML5)中存在远程执行代码漏洞,攻击者可以通过443端口发送精心构造的请求,从而在服务器上写入webshell,最终实现远程代码执行。受影响的版本为VMwarevCenterServer7.0、6.7、6.5以及VMwareCloudFoundation(vCenterServer)4.x、3.x。

  二是VMwareESXiOpenSLP堆溢出漏洞(CVE-2021-21974)。VMwareESXi是一款服务器虚拟化软件,其OpenSLP服务存在堆溢出漏洞,攻击者可通过427端口构造恶意请求,进而触发ESXi中使用OpenSLP服务的堆溢出漏洞,实现远程代码执行,最终获得目标系统管理权限。受影响的版本为VMwareESXi7.0、6.7、6.5以及VMwareCloudFoundation(ESXi)4.x、3.x。

  二、修复建议

  鉴于上述漏洞影响范围大,潜在危害程度高,建议受影响用户及时将VMwarevCenterServer、VMwareESXi升级至安全版本。若暂不具备升级条件,建议针对CVE-2021-21972远程代码执行漏洞,按照https://kb.vmware.com/s/article/82374相关措施进行缓解;针对CVE-2021-21974堆溢出漏洞,按照https://kb.vmware.com/s/article/76372相关措施进行缓解。

  请在确保安全的前提下及时堵塞漏洞,消除安全隐患,提高安全防范意识,同时部署必要安全防护设备,提升恶意攻击行为发现和拦截能力,发现系统遭攻击情况及时处置并报告。

  三、参考链接

  https://www.vmware.com/security/advisories/VMSA-2021-0002.html

  


原文链接:http://gat.sc.gov.cn/scgat/c103388/2021/2/26/3476f2cceaba41f99c88b6e930442f63.shtml

本站部分信息由相应民事主体自行提供,该信息内容的真实性、准确性和合法性应由该民事主体负责。执法资讯网 对此不承担任何保证责任。
本网部分转载文章、图片等无法联系到权利人,请相关权利人与本网站联系。
北京国信涉农资讯中心主办 | 政讯通-全国政务信息一体化办公室 主管
执法资讯网 zfms.org.cn 版权所有。
联系电话:010-57028685  监督电话:15010596982  违法和不良信息举报电话:010-57028685
地址:北京市西城区砖塔胡同56号西配楼
中国互联网协会 不良信息举报中心 网络违法犯罪举报网站 北京网络行业协会