信息技术研究所官网
首页  |  简介  |  网络法规  |  安全智库  |  业内动态  |  下载中心
通知公告

中央网信办等三部门印发《信息化标准建设行动计划(2024—2027年)》
九部门关于印发《加快数字人才培育支撑数字经济发展行动方案(2024-2026年)》的通知
未成年人网络保护条例
国家数据局等部门关于印发《“数据要素×”三年行动计划(2024—2026年)》的通知
国家网信办等七部门联合公布《生成式人工智能服务管理暂行办法》
互联网跟帖评论服务管理规定



当前位置:首页>>正文

关于VMware多款产品存在远程代码执行漏洞的安全公告
2021-02-27 15:14(点击:)

2021224日,国家信息安全漏洞共享平台(CNVD)收录了VMware vCenter Server远程代码执行漏洞(CNVD-2021-12322,对应CVE-2021-21972)、VMware ESXi OpenSLP堆溢出漏洞(CNVD-2021-12321,对应CVE-2021-21974)。攻击者利用上述漏洞,可在未授权的情况下远程执行代码。目前,部分漏洞细节和利用代码已公开,VMware公司已发布新版本修复漏洞,建议用户尽快更新至最新版本进行修复。

一、漏洞情况分析

VMware vSphere是美国威睿公司推出一套服务器虚拟化解决方案,包括虚拟化、管理和界面层。VMware vSphere的两个核心组件是ESXi服务器和vCenterVMware ESXiVMware的裸机虚拟机管理程序,用以创建运行虚拟机和虚拟设备。VMware vCenter Server是管理整个VMware虚拟化基础架构的软件,用于集中管理多个ESXi主机和在ESXi主机上运行的虚拟机。

2021223日,VMware公司发布漏洞安全公告,VMware多个组件存在远程代码执行、堆溢出漏洞和信息泄露漏洞的高危漏洞。1VMware vCenter Server远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,通过向目标主机的443端口发送恶意构造请求,写入后门文件,进而在托管vCenterServer的操作系统上实现远程代码执行。2VMware ESXi OpenSLP堆溢出漏洞。与ESXi宿主机处于同一网段、未经身份验证的攻击者利用该漏洞,通过向目标主机的427端口发送恶意构造请求,触发OpenSLP服务基于堆的缓冲区溢出,导致远程代码执行。

CNVD对上述漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响的产品版本包括:

VMware vCenter Server 6.5

VMware vCenter Server 6.7

VMware vCenter Server 7.0

VMware ESXi 6.5

VMware ESXi 6.7

VMware ESXi 7.0

三、漏洞处置建议

目前,VMware公司已发布新版本修复上述漏洞,CNVD建议用户立即升级至最新版本:

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

资料来源:https://www.cnvd.org.cn/webinfo/show/6086


关闭窗口

地址:天津市西青区宾水西道391号天津理工大学8号楼308A 邮编:300384 电话:022-60215511 email:zxx(a)tjut.edu.cn (a)替换成@
版权所有:天津理工大学网络安全和信息化办公室

Baidu
map