近日,国家信息安全漏洞库(CNNVD)收到关于VMware多个安全漏洞情况的报送,其中包括VMware vSphere Client 安全漏洞(CNNVD-202102-1566、CVE-2021-21972)、VMware ESXi 安全漏洞(CNNVD-202102-1560、CVE-2021-21974)。成功利用漏洞的攻击者可以在目标系统中远程执行恶意代码。vSphere Client 6.5、vSphere Client 6.7、vSphere Client 7.0、VMware Cloud Foundation(vCenter Server)3.x、VMware Cloud Foundation(vCenter Server)4.x、ESXi 6.5、ESXi 6.7、ESXi 7.0、VMware Cloud Foundation (ESXi)3.X、VMware Cloud Foundation (ESXi)4.X均受此漏洞影响。目前官方已在最新版本中修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、漏洞介绍
1、VMware vSphere Client 安全漏洞(CNNVD-202102-1566、CVE-2021-21972):
VMware vSphere Client是美国威睿(VMware)公司的一个应用软件,提供虚拟化管理。VMware vSphere Client存在一个安全漏洞,未授权的攻击者可以通过开放443端口的服务器向vCenter Server发送精心构造的请求,从而在目标系统上远程执行恶意代码。
2、VMware ESXi 安全漏洞(CNNVD-202102-1560、CVE-2021-21974):
VMware ESXi是美国威睿(VMware)公司的一套可直接安装在物理服务器上的服务器虚拟化平台。VMware ESXi存在一个安全漏洞,攻击者与ESXi处于同一网段且可以访问427端口时,可以通过向427端口发送恶意请求包触发OpenSLP服务中的堆溢出漏洞,最终造成远程代码执行。
二、危害影响
成功利用漏洞的攻击者可以在目标系统中远程执行恶意代码。vSphere Client 6.5、vSphere Client 6.7、vSphere Client 7.0、VMware Cloud Foundation(vCenter Server)3.x、VMware Cloud Foundation(vCenter Server)4.x、ESXi 6.5、ESXi 6.7、ESXi 7.0、VMware Cloud Foundation (ESXi)3.X、VMware Cloud Foundation (ESXi)4.X均受此漏洞影响。
三、修复建议
目前官方已在最新版本中修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。官方链接如下:
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
本通报由CNNVD技术支撑单位——华为技术有限公司未然实验室、内蒙古洞明科技有限公司、北京启明星辰信息安全技术有限公司、北京奇虎科技有限公司、北京天融信网络安全技术有限公司、北京知道创宇信息技术股份有限公司、北京华顺信安科技有限公司、远江盛邦(北京)网络安全科技股份有限公司、北京华云安信息技术有限公司、北京山石网科信息技术有限公司、内蒙古奥创科技有限公司、浪潮电子信息产业股份有限公司、深信服科技股份有限公司、杭州安恒信息技术股份有限公司、长扬科技(北京)有限公司、网神信息技术(北京)股份有限公司、博智安全科技股份有限公司等技术支撑单位提供支持。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。