VMware官方通告多个高危漏洞


漏洞描述

2021年2月24日,酒仙桥六号部队监测到VMware官方发布了多个高危漏洞的通告,CVE编号分别是CVE-2021-21972,CVE-2021-21973,CVE-2021-21974。对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

CVE-2021-21972:vSphere Client 远程执行代码漏洞

对端口443具有网络访问权限的恶意攻击者可利用此问题在承载vCenter Server的操作系统上以不受限制的权限执行命令。

CVE-2021-21973:vSphere Client SSRF漏洞

通过网络访问端口443的恶意攻击者可以向vCenter Server插件发送POST请求来利用此问题,从而导致信息泄露。

CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞

在与ESXi相同网段内且可访问端口427的恶意攻击者有可能触发OpenSLP服务中的堆溢出问题,从而导致远程代码执行。


影响范围

CVE-2021-21972:vSphere Client 远程执行代码漏洞

VMware  vCenter Server

6.5

6.7

7.0

VMware  Cloud Foundation(Cloud Foundation)

3.X

4.X


CVE-2021-21973:vSphere Client SSRF漏洞

VMware  vCenter Server

6.5

6.7

7.0

VMware  Cloud Foundation(vCenter Server)

3.X

4.X


CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞

VMware  ESXi

6.5

6.7

7.0

VMware  Cloud Foundation(ESXi)

3.X

4.X


根据目前360空间测绘系统显示,全球范围内(app:"vmware-ESX"or app:"vmware-VirtualCenter" or app:"vmware-vCenter")共有737,473条数据信息,其中中国使用数量共有93,371个;

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)

修复方案

官方已经发布安全版本,请及时下载升级至安全版本:

CVE-2021-21972:vSphere Client 远程执行代码漏洞

VMware  vCenter Server

6.5  U3n

6.7  U3l

7.0  U1c

VMware  Cloud Foundation(Cloud Foundation)

3.10.1.2

4.2


CVE-2021-21973:vSphere Client SSRF漏洞

VMware  vCenter Server

6.5  U3n

6.7  U3l

7.0  U1c

VMware  Cloud Foundation

3.10.1.2

4.2


CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞

VMware  ESXi

ESXi70U1c-17325551

ESXi670-202102401-SG

ESXi650-202102101-SG

VMware  Cloud Foundation

4.2



参考链接


历史性一刻!习近平庄严宣告

Ping一个不存在的IP,防火墙上会发生什么?

获取更多资讯请加入交流群


    协助本站SEO优化一下,谢谢!
    关键词不能为空
评 论
更换验证码