VMware多個高危漏洞安全風險通告
發(fā)布日期:2021-2-24
?
漏洞描述
2021年02月24日,監(jiān)測發(fā)現(xiàn)VMware發(fā)布了Vcenter Server、ESXI的風險通告,VMware更新了ESXI和vSphere Client(HTML5)中的兩個高危漏洞,具有網(wǎng)絡端口訪問權(quán)限的惡意攻擊者可以通過漏洞執(zhí)行任意代碼。
對此,建議廣大用戶及時將Vcenter Server與ESXI產(chǎn)品升級到最新版本。與此同時,請做好資產(chǎn)自查以及預防工作,以免遭受黑客攻擊。
漏洞編號
CVE-2021-21972、CVE-2021-21974
漏洞危害
CVE-2021-21972:代碼執(zhí)行漏洞
具有443端口訪問權(quán)限的惡意攻擊者可以通過向vCenter Server發(fā)送精心構(gòu)造的請求,最終造成遠程任意代碼執(zhí)行。
CVE-2021-21974:堆溢出漏洞
與ESXI處于同一網(wǎng)段且可以訪問427端口的惡意攻擊者可以構(gòu)造惡意請求包觸發(fā)OpenSLP服務中的堆溢出漏洞,最終造成遠程代碼執(zhí)行。
漏洞等級
高危
受影響版本
vmware:esxi:7.0/6.7/6.5
vmware:vcenter_server:7.0/6.7/6.5
修復方案
- 通用修補建議
CVE-2021-21972:
vCenter Server7.0版本升級到7.0.U1c
vCenter Server6.7版本升級到6.7.U3l
vCenter Server6.5版本升級到6.5 U3n
CVE-2021-21974:
ESXi7.0版本升級到ESXi70U1c-17325551
ESXi6.7版本升級到ESXi670-202102401-SG
ESXi6.5版本升級到ESXi650-202102101-SG
- 臨時修補建議
CVE-2021-21972:
1.SSH遠連到vCSA(或遠程桌面連接到Windows VC)
2.備份以下文件:
Linux系文件路徑為:/etc/vmware/vsphere-ui/compatibility-matrix.xml (vCSA)
Windows文件路徑為:C:\ProgramData\VMware\vCenterServer\cfg\vsphere-ui (Windows VC)
3.使用文本編輯器將文件內(nèi)容修改為:
4.使用vmon-cli -r vsphere-ui命令重啟vsphere-ui服務
5.訪問https://<VC-IP-or-FQDN>/ui/vropspluginui/rest/services/checkmobregister,顯示404錯誤
6.在vSphere Client的Solutions->Client Plugins中VMWare vROPS插件顯示為incompatible
CVE-2021-21974:
1.使用/etc/init.d/slpd stop命令在ESXI主機上停止SLP服務(僅當不使用SLP服務時,才可以停止該服務??梢允褂胑sxcli system slp stats get命令查看服務守護程序運行狀態(tài));
2.使用esxcli network firewall ruleset set -r CIMSLP -e 0命令禁用SLP服務;
3.使用chkconfig slpd off命令保證此更改在重啟后持續(xù)存在;
4.利用chkconfig –list | grep slpd命令檢查是否在重啟后更改成功,若回顯為slpd off則證明成功。
參考鏈接
- https://www.vmware.com/security/advisories/VMSA-2021-0002.html