据国家网络与信息安全信息通报中心监测发现,VMwarevCenterServer、VMwareESXi等产品存在高危安全漏洞,目前VMware官方已确认该漏洞并发布漏洞更新补丁和缓解措施。
一、漏洞描述
一是VMwarevCenterServer远程代码执行漏洞(CVE-2021-21972)。VMwarevCenterServer是一款对ESXi主机进行集中管理的高级服务器管理软件,提供集中式平台来管理VMwarevSphere环境,实现在混合云中自动部署并交付虚拟基础架构。vCenterServer插件vSphereClient(HTML5)中存在远程执行代码漏洞,攻击者可以通过443端口发送精心构造的请求,从而在服务器上写入webshell,最终实现远程代码执行。受影响的版本为VMwarevCenterServer7.0、6.7、6.5以及VMwareCloudFoundation(vCenterServer)4.x、3.x。
二是VMwareESXiOpenSLP堆溢出漏洞(CVE-2021-21974)。VMwareESXi是一款服务器虚拟化软件,其OpenSLP服务存在堆溢出漏洞,攻击者可通过427端口构造恶意请求,进而触发ESXi中使用OpenSLP服务的堆溢出漏洞,实现远程代码执行,最终获得目标系统管理权限。受影响的版本为VMwareESXi7.0、6.7、6.5以及VMwareCloudFoundation(ESXi)4.x、3.x。
二、修复建议
鉴于上述漏洞影响范围大,潜在危害程度高,建议受影响用户及时将VMwarevCenterServer、VMwareESXi升级至安全版本。若暂不具备升级条件,建议针对CVE-2021-21972远程代码执行漏洞,按照https://kb.vmware.com/s/article/82374相关措施进行缓解;针对CVE-2021-21974堆溢出漏洞,按照https://kb.vmware.com/s/article/76372相关措施进行缓解。
请在确保安全的前提下及时堵塞漏洞,消除安全隐患,提高安全防范意识,同时部署必要安全防护设备,提升恶意攻击行为发现和拦截能力,发现系统遭攻击情况及时处置并报告。
三、参考链接
https://www.vmware.com/security/advisories/VMSA-2021-0002.html