漏洞描述
2021年2月24日,酒仙桥六号部队监测到VMware官方发布了多个高危漏洞的通告,CVE编号分别是CVE-2021-21972,CVE-2021-21973,CVE-2021-21974。对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
CVE-2021-21972:vSphere Client 远程执行代码漏洞
对端口443具有网络访问权限的恶意攻击者可利用此问题在承载vCenter Server的操作系统上以不受限制的权限执行命令。
CVE-2021-21973:vSphere Client SSRF漏洞
通过网络访问端口443的恶意攻击者可以向vCenter Server插件发送POST请求来利用此问题,从而导致信息泄露。
CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞
在与ESXi相同网段内且可访问端口427的恶意攻击者有可能触发OpenSLP服务中的堆溢出问题,从而导致远程代码执行。
影响范围
CVE-2021-21972:vSphere Client 远程执行代码漏洞 |
|||
VMware vCenter Server |
6.5 |
6.7 |
7.0 |
VMware Cloud Foundation(Cloud Foundation) |
3.X |
4.X |
|
CVE-2021-21973:vSphere Client SSRF漏洞 |
|||
VMware vCenter Server |
6.5 |
6.7 |
7.0 |
VMware Cloud Foundation(vCenter Server) |
3.X |
4.X |
|
CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞 |
|||
VMware ESXi |
6.5 |
6.7 |
7.0 |
VMware Cloud Foundation(ESXi) |
3.X |
4.X |
|
根据目前360空间测绘系统显示,全球范围内(app:"vmware-ESX"or app:"vmware-VirtualCenter" or app:"vmware-vCenter")共有737,473条数据信息,其中中国使用数量共有93,371个;
全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)
修复方案
官方已经发布安全版本,请及时下载升级至安全版本:
CVE-2021-21972:vSphere Client 远程执行代码漏洞 |
|||
VMware vCenter Server |
6.5 U3n |
6.7 U3l |
7.0 U1c |
VMware Cloud Foundation(Cloud Foundation) |
3.10.1.2 |
4.2 |
|
CVE-2021-21973:vSphere Client SSRF漏洞 |
|||
VMware vCenter Server |
6.5 U3n |
6.7 U3l |
7.0 U1c |
VMware Cloud Foundation |
3.10.1.2 |
4.2 |
|
CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞 |
|||
VMware ESXi |
ESXi70U1c-17325551 |
ESXi670-202102401-SG |
ESXi650-202102101-SG |
VMware Cloud Foundation |
4.2 |
|
|