【风险通告】VMware多个高危漏洞
近日,金山云安全应急响应中心监测到VMware发布安全更新,修复了包括代码执行漏洞和堆溢出漏洞等多个漏洞,风险等级为严重。
建议VMware用户尽快将Vcenter Server和ESXi升级到最新版本,避免遭受恶意攻击。
漏洞描述
CVE-2021-21972:VMware vCenter Server远程代码执行漏洞
该漏洞评级为严重,攻击者可直接通过443端口构造恶意请求,执行任意代码,成功利用可控制vCenter。
CVE-2021-21974:VMware EXSi 堆溢出漏洞
该漏洞评级为高危,攻击者可通过427端口构造恶意请求,触发OpenSLP服务中的堆溢出漏洞,并可能导致远程代码执行。
风险等级
严重
影响版本
VMware vCenter Server 7.0系列 < 7.0.U1c
VMware vCenter Server 6.7系列 < 6.7.U3l
VMware vCenter Server 6.5系列 < 6.5 U3n
VMware ESXi 7.0系列 < ESXi70U1c-17325551
VMware ESXi 6.7系列 < ESXi670-202102401-SG
VMware ESXi 6.5系列 < ESXi650-202102101-SG
修复建议
将VMware vCenter Server与VMware ESXi升级至最新版本。
如不方便升级,可采取暂缓措施降低漏洞影响:
l CVE-2021-21972:VMware vCenter Server远程代码漏洞
请参考:https://kb.vmware.com/s/article/82374
l CVE-2021-21974 VMware ESXi 堆溢出漏洞
请参考:https://kb.vmware.com/s/article/76372
参考链接
[1] https://www.vmware.com/security/advisories/VMSA-2021-0002.html
北京金山云网络技术有限公司
2020/2/25