安全研究

News information

漏洞通告 VMware官方通告多个高危漏洞

<<返回

2021年03月07日 13:46

vSphere VMware 推出的虚拟化平台套件,包含 ESXivCenter Server 等一系列的软件。其中 vCenter Server ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。

 

一、漏洞简介

2021223日,VMware官方发布安全通告,披露了vSphere ClientESXi的几个高危漏洞。

CVE-2021-21972vSphere ClientHTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,从而在服务器上写入 webshell,最终造成远程任意代码执行。

CVE-2021-21973 VMware vCenter Server SSRF漏洞,攻击者可通过443端口发送恶意POST请求,发起内网扫描,造成SSRF漏洞。

CVE-2021-21974ESXi中使用的OpenSLP存在堆溢出漏洞。与ESXi处于同一网段中且可以访问427端口的攻击者可触发OpenSLP服务中的堆溢出问题,从而导致远程执行代码。

IDVMSA-2021-0002

CVSSv3范围:5.3-9.8

发行日期:2021-02-23

CVECVE-2021-21972,CVE-2021-21973,CVE-2021-21974

概要:VMware ESXi和vCenter Server更新解决了多个安全漏洞(CVE-2021-21972,CVE-2021-21973,CVE-2021-21974)

参考链接:https://www.vmware.com/security/advisories/VMSA-2021-0002.html

 

二、影响范围

 

漏洞影响的版本包括:

 

VMware vCenter Server 7.0系列 < 7.0.U1c

VMware vCenter Server 6.7系列 < 6.7.U3l

VMware vCenter Server 6.5系列 < 6.5 U3n

VMware ESXi 7.0系列 < ESXi70U1c-17325551

VMware ESXi 6.7系列 < ESXi670-202102401-SG

VMware ESXi 6.5系列 < ESXi650-202102101-SG

VMware Cloud Foundation 3.x系列

VMware Cloud Foundation 4.x系列

 

三、漏洞评级

 

CVE-2021-21972 VMware vCenter Server 远程代码漏洞 严重

CVE-2021-21974 VMware ESXI 堆溢出漏洞 高危

CVE-2021-21973 VMware vCenter Server SSRF漏洞 中危

 

三、解决方案

目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,对应产品版本的下载链接及文档如下:

 

3.1官方修复建议:

目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,对应产品版本的解决办法和下载链接及文档如下:

 

1、升级VMware vCenter Server 与 VMware ESXi 至最新版本。

 

2、针对 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 与 CVE-2021-21973 VMware vCenter Server SSRF漏洞,可按照 https://kb.vmware.com/s/article/82374 相关措施进行缓解。

3、针对CVE-2021-21974 VMware ESXI 堆溢出漏洞,可按照 https://kb.vmware.com/s/article/76372 相关措施进行缓解。

 

版本

下载地址

文档说明

VMware ESXi 7.0 ESXi70U1c-17325551

https://my.vmware.com/group/vmware/patch

https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-esxi-70u1c.html

VMware ESXi 6.7 ESXi670-202102401-SG

https://my.vmware.com/group/vmware/patch

https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-202102001.html

VMware ESXi 6.5 ESXi650-202102101-SG

https://my.vmware.com/group/vmware/patch

https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-202102001.html

VMware vCloud Foundation 4.2

https://docs.vmware.com/en/VMware-Cloud-Foundation/4.2/rn/VMware-Cloud-Foundation-42-Release-Notes.html


VMware vCloud Foundation 3.10.1.2

https://docs.vmware.com/en/VMware-Cloud-Foundation/3.10.1/rn/VMware-Cloud-Foundation-3101-Release-Notes.html


vCenter Server 7.0.1 Update 1

https://my.vmware.com/web/vmware/downloads/details?downloadGroup=VC70U1C&productId=974

https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u1c-release-notes.html

vCenter Server 6.7 U3l

https://my.vmware.com/web/vmware/downloads/details?downloadGroup=VC67U3L&productId=742&rPId=57171

https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3l-release-notes.html

 

 

vCenter Server 6.5 U3n

https://my.vmware.com/web/vmware/downloads/details?downloadGroup=VC65U3N&productId=614&rPId=60942

https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u3n-release-notes.html

 

3.2六方云解决方案:

【六方云下一代防火墙】:在边界区域部署六方云下一代防火墙。可将外部流量阻断。

 

【六方云盾】:使用六方云盾,可轻松感知并阻断该异常流量,并报警上送至云安全管理平台控制器,利用六方云盾自身东西向流量防护能力,防止该漏洞在内网环境扩散,进一步提升系统安全,保护客户的信息安全。

 

【神探】:利用神探AI赋能,能有效识别该漏洞,快速发现及预警,联动云盾,实现对可疑系统环境的封禁策略的自动下发,有效防止此漏洞风险。