重點關(guān)注
漏洞公告
惡意代碼
關(guān)于VMware多款產(chǎn)品存在遠(yuǎn)程代碼執(zhí)行漏洞的安全公告
2021年2月24日,國家信息安全漏洞共享平臺(CNVD)收錄了VMware vCenter Server遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2021-12322,對應(yīng)CVE-2021-21972)、VMware ESXi OpenSLP堆溢出漏洞(CNVD-2021-12321,對應(yīng)CVE-2021-21974)。攻擊者利用上述漏洞,可在未授權(quán)的情況下遠(yuǎn)程執(zhí)行代碼。目前,部分漏洞細(xì)節(jié)和利用代碼已公開,VMware公司已發(fā)布新版本修復(fù)漏洞,建議用戶盡快更新至最新版本進(jìn)行修復(fù)。
一、漏洞情況分析
VMwarevSphere是美國威睿公司推出一套服務(wù)器虛擬化解決方案,包括虛擬化、管理和界面層。VMware vSphere的兩個核心組件是ESXi服務(wù)器和vCenter。VMware ESXi是VMware的裸機(jī)虛擬機(jī)管理程序,用以創(chuàng)建運行虛擬機(jī)和虛擬設(shè)備。VMware vCenter Server是管理整個VMware虛擬化基礎(chǔ)架構(gòu)的軟件,用于集中管理多個ESXi主機(jī)和以及在ESXi主機(jī)上運行的虛擬機(jī)。
2021年2月23日,VMware公司發(fā)布漏洞安全公告,VMware多個組件存在遠(yuǎn)程代碼執(zhí)行、堆溢出漏洞和信息泄露漏洞的高危漏洞。1)VMware vCenter Server遠(yuǎn)程代碼執(zhí)行漏洞。未經(jīng)身份驗證的攻擊者利用該漏洞,通過向目標(biāo)主機(jī)的443端口發(fā)送惡意構(gòu)造請求,寫入后門文件,進(jìn)而在托管vCenterServer的操作系統(tǒng)上實現(xiàn)遠(yuǎn)程代碼執(zhí)行。2)VMware ESXi OpenSLP堆溢出漏洞。與ESXi宿主機(jī)處于同一網(wǎng)段、未經(jīng)身份驗證的攻擊者利用該漏洞,通過向目標(biāo)主機(jī)的427端口發(fā)送惡意構(gòu)造請求,觸發(fā)OpenSLP服務(wù)基于堆的緩沖區(qū)溢出,導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
CNVD對上述漏洞的綜合評級為“高危”。
二、漏洞影響范圍
漏洞影響的產(chǎn)品版本包括:
VMware vCenter Server 6.5
VMware vCenter Server 6.7
VMware vCenter Server 7.0
VMware ESXi 6.5
VMware ESXi 6.7
VMware ESXi 7.0
三、漏洞處置建議
目前,VMware公司已發(fā)布新版本修復(fù)上述漏洞,CNVD建議用戶立即升級至最新版本:
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
附:參考鏈接:
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
感謝CNVD技術(shù)組支撐單位——奇安信科技集團(tuán)股份有限公司、深信服科技股份有限公司、新華三技術(shù)有限公司、北京啟明星辰信息安全技術(shù)有限公司為本報告提供的技術(shù)支持。