vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。
一、漏洞简介
2021年2月23日,VMware官方发布安全通告,披露了vSphere Client、ESXi的几个高危漏洞。
CVE-2021-21972:vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,从而在服务器上写入 webshell,最终造成远程任意代码执行。
CVE-2021-21973: VMware vCenter Server SSRF漏洞,攻击者可通过443端口发送恶意POST请求,发起内网扫描,造成SSRF漏洞。
CVE-2021-21974:ESXi中使用的OpenSLP存在堆溢出漏洞。与ESXi处于同一网段中且可以访问427端口的攻击者可触发OpenSLP服务中的堆溢出问题,从而导致远程执行代码。
ID:VMSA-2021-0002
CVSSv3范围:5.3-9.8
发行日期:2021-02-23
CVE:CVE-2021-21972,CVE-2021-21973,CVE-2021-21974
概要:VMware ESXi和vCenter Server更新解决了多个安全漏洞(CVE-2021-21972,CVE-2021-21973,CVE-2021-21974)
参考链接:https://www.vmware.com/security/advisories/VMSA-2021-0002.html
二、影响范围
漏洞影响的版本包括:
VMware vCenter Server 7.0系列 < 7.0.U1c
VMware vCenter Server 6.7系列 < 6.7.U3l
VMware vCenter Server 6.5系列 < 6.5 U3n
VMware ESXi 7.0系列 < ESXi70U1c-17325551
VMware ESXi 6.7系列 < ESXi670-202102401-SG
VMware ESXi 6.5系列 < ESXi650-202102101-SG
VMware Cloud Foundation 3.x系列
VMware Cloud Foundation 4.x系列
三、漏洞评级
CVE-2021-21972 VMware vCenter Server 远程代码漏洞 严重
CVE-2021-21974 VMware ESXI 堆溢出漏洞 高危
CVE-2021-21973 VMware vCenter Server SSRF漏洞 中危
三、解决方案
目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,对应产品版本的下载链接及文档如下:
3.1官方修复建议:
目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,对应产品版本的解决办法和下载链接及文档如下:
1、升级VMware vCenter Server 与 VMware ESXi 至最新版本。
2、针对 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 与 CVE-2021-21973 VMware vCenter Server SSRF漏洞,可按照 https://kb.vmware.com/s/article/82374 相关措施进行缓解。
3、针对CVE-2021-21974 VMware ESXI 堆溢出漏洞,可按照 https://kb.vmware.com/s/article/76372 相关措施进行缓解。
3.2六方云解决方案:
【六方云下一代防火墙】:在边界区域部署六方云下一代防火墙。可将外部流量阻断。
【六方云盾】:使用六方云盾,可轻松感知并阻断该异常流量,并报警上送至云安全管理平台控制器,利用六方云盾自身东西向流量防护能力,防止该漏洞在内网环境扩散,进一步提升系统安全,保护客户的信息安全。
【神探】:利用神探AI赋能,能有效识别该漏洞,快速发现及预警,联动云盾,实现对可疑系统环境的封禁策略的自动下发,有效防止此漏洞风险。