政讯通中心

欢迎来到法治政务信息网!
当前所在:首页 > 政法领域 > 关于VMware部分产品存在高危安全漏洞的预警通报

关于VMware部分产品存在高危安全漏洞的预警通报

发布时间:2021-03-15 来源: 四川省公安厅 作者:佚名

  

  据国家网络与信息安全信息通报中心监测发现,VMwarevCenterServer、VMwareESXi等产品存在高危安全漏洞,目前VMware官方已确认该漏洞并发布漏洞更新补丁和缓解措施。

  一、漏洞描述

  一是VMwarevCenterServer远程代码执行漏洞(CVE-2021-21972)。VMwarevCenterServer是一款对ESXi主机进行集中管理的高级服务器管理软件,提供集中式平台来管理VMwarevSphere环境,实现在混合云中自动部署并交付虚拟基础架构。vCenterServer插件vSphereClient(HTML5)中存在远程执行代码漏洞,攻击者可以通过443端口发送精心构造的请求,从而在服务器上写入webshell,最终实现远程代码执行。受影响的版本为VMwarevCenterServer7.0、6.7、6.5以及VMwareCloudFoundation(vCenterServer)4.x、3.x。

  二是VMwareESXiOpenSLP堆溢出漏洞(CVE-2021-21974)。VMwareESXi是一款服务器虚拟化软件,其OpenSLP服务存在堆溢出漏洞,攻击者可通过427端口构造恶意请求,进而触发ESXi中使用OpenSLP服务的堆溢出漏洞,实现远程代码执行,最终获得目标系统管理权限。受影响的版本为VMwareESXi7.0、6.7、6.5以及VMwareCloudFoundation(ESXi)4.x、3.x。

  二、修复建议

  鉴于上述漏洞影响范围大,潜在危害程度高,建议受影响用户及时将VMwarevCenterServer、VMwareESXi升级至安全版本。若暂不具备升级条件,建议针对CVE-2021-21972远程代码执行漏洞,按照https://kb.vmware.com/s/article/82374相关措施进行缓解;针对CVE-2021-21974堆溢出漏洞,按照https://kb.vmware.com/s/article/76372相关措施进行缓解。

  请在确保安全的前提下及时堵塞漏洞,消除安全隐患,提高安全防范意识,同时部署必要安全防护设备,提升恶意攻击行为发现和拦截能力,发现系统遭攻击情况及时处置并报告。

  三、参考链接

  https://www.vmware.com/security/advisories/VMSA-2021-0002.html

  


原文链接:http://gat.sc.gov.cn/scgat/c103388/2021/2/26/3476f2cceaba41f99c88b6e930442f63.shtml

本站部分信息由相应民事主体自行提供,该信息内容的真实性、准确性和合法性应由该民事主体负责。法治政务信息网 对此不承担任何保证责任。
本网部分转载文章、图片等无法联系到权利人,请相关权利人联系本网站索取稿酬。
北京金政国信资讯中心主办 | 政讯通-全国政务信息一体化办公室 主管
联系电话:010-56212745、010-53382908,监督电话:18518469856,违法和不良信息举报电话:010-57028685
第一办公区:北京市东城区建国门内大街26号新闻大厦5层;第二办公区:北京市西城区砖塔胡同56号西配楼
邮箱:qgfzdyzx@163.com  客服QQ:3206414697 通联QQ:1224368922