关于VMware部分产品存在高危安全漏洞的预警通报
据国家网络与信息安全信息通报中心监测发现,VMwarevCenterServer、VMwareESXi等产品存在高危安全漏洞,目前VMware官方已确认该漏洞并发布漏洞更新补丁和缓解措施。
一、漏洞描述
一是VMwarevCenterServer远程代码执行漏洞(CVE-2021-21972)。VMwarevCenterServer是一款对ESXi主机进行集中管理的高级服务器管理软件,提供集中式平台来管理VMwarevSphere环境,实现在混合云中自动部署并交付虚拟基础架构。vCenterServer插件vSphereClient(HTML5)中存在远程执行代码漏洞,攻击者可以通过443端口发送精心构造的请求,从而在服务器上写入webshell,最终实现远程代码执行。受影响的版本为VMwarevCenterServer7.0、6.7、6.5以及VMwareCloudFoundation(vCenterServer)4.x、3.x。
二是VMwareESXiOpenSLP堆溢出漏洞(CVE-2021-21974)。VMwareESXi是一款服务器虚拟化软件,其OpenSLP服务存在堆溢出漏洞,攻击者可通过427端口构造恶意请求,进而触发ESXi中使用OpenSLP服务的堆溢出漏洞,实现远程代码执行,最终获得目标系统管理权限。受影响的版本为VMwareESXi7.0、6.7、6.5以及VMwareCloudFoundation(ESXi)4.x、3.x。
二、修复建议
鉴于上述漏洞影响范围大,潜在危害程度高,建议受影响用户及时将VMwarevCenterServer、VMwareESXi升级至安全版本。若暂不具备升级条件,建议针对CVE-2021-21972远程代码执行漏洞,按照https://kb.vmware.com/s/article/82374相关措施进行缓解;针对CVE-2021-21974堆溢出漏洞,按照https://kb.vmware.com/s/article/76372相关措施进行缓解。
请在确保安全的前提下及时堵塞漏洞,消除安全隐患,提高安全防范意识,同时部署必要安全防护设备,提升恶意攻击行为发现和拦截能力,发现系统遭攻击情况及时处置并报告。
三、参考链接
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
原文链接:http://gat.sc.gov.cn/scgat/c103388/2021/2/26/3476f2cceaba41f99c88b6e930442f63.shtml
- 执法内参通知2020-09-24
- 农药残留对人们有什么...2020-09-07
- 食品安全项目核心网站...2021-01-06
- 临汾交通运输执法局安...2020-04-29
- 如何安全食用水产品?...2020-07-06
- [缙云]“执法+物业...2020-04-29
- 不得不说的广州美食—...2020-06-29
- 打造江苏现代治理“最...2020-04-30
- 猪肉、蔬菜打了“美颜...2020-07-06
- 中国检科院专家获20...2024-11-26
- 《钢铁行业社会责任蓝...2024-11-26
- 王振江率团访问柬埔寨...2024-11-26
- 第十五届农业贸易政策...2024-11-26
- 招商不能“一招了之”2024-11-26
- 肇庆端州检察院醉驾法...2024-11-26
- 张军会见第二批获聘担...2024-11-26
- 河源101个镇(街)...2024-11-26
- 江门蓬江:以解纷“小...2024-11-26
- 执法内参通知2020-09-24
- 江西天皓房地产有限公...2020-07-15
- 温县汜水滩村有人偷挖...2021-05-24
- 致中共青岛市委王清宪...2020-11-25
- 公安县人民法院推诿并...2020-06-17
- 致荆门市屈家岭管理区...2020-11-25
- 致鄂尔多斯市东胜区政...2021-06-23
- 农业农村部召开农业农...2020-05-26
- 致滕州市人民政府马宏...2020-07-01