VMware官方通告多个高危漏洞 - Kirin博客

VMware官方通告多个高危漏洞

作者: Bee

全网最全的网络资源分享网站

标签:

漏洞

特别声明:部分文章为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系站长!请勿违法!本站文章仅供学习了解!技术无罪!

漏洞描述

2021年2月24日,酒仙桥六号部队监测到VMware官方发布了多个高危漏洞的通告,CVE编号分别是CVE-2021-21972,CVE-2021-21973,CVE-2021-21974。对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

CVE-2021-21972:vSphere Client 远程执行代码漏洞

对端口443具有网络访问权限的恶意攻击者可利用此问题在承载vCenter Server的操作系统上以不受限制的权限执行命令。

CVE-2021-21973:vSphere Client SSRF漏洞

通过网络访问端口443的恶意攻击者可以向vCenter Server插件发送POST请求来利用此问题,从而导致信息泄露。

CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞

在与ESXi相同网段内且可访问端口427的恶意攻击者有可能触发OpenSLP服务中的堆溢出问题,从而导致远程代码执行。


影响范围

CVE-2021-21972:vSphere Client 远程执行代码漏洞

VMware  vCenter Server

6.5

6.7

7.0

VMware  Cloud Foundation(Cloud Foundation)

3.X

4.X


CVE-2021-21973:vSphere Client SSRF漏洞

VMware  vCenter Server

6.5

6.7

7.0

VMware  Cloud Foundation(vCenter Server)

3.X

4.X


CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞

VMware  ESXi

6.5

6.7

7.0

VMware  Cloud Foundation(ESXi)

3.X

4.X


根据目前360空间测绘系统显示,全球范围内(app:"vmware-ESX"or app:"vmware-VirtualCenter" or app:"vmware-vCenter")共有737,473条数据信息,其中中国使用数量共有93,371个;

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)

修复方案

官方已经发布安全版本,请及时下载升级至安全版本:

CVE-2021-21972:vSphere Client 远程执行代码漏洞

VMware  vCenter Server

6.5  U3n

6.7  U3l

7.0  U1c

VMware  Cloud Foundation(Cloud Foundation)

3.10.1.2

4.2


CVE-2021-21973:vSphere Client SSRF漏洞

VMware  vCenter Server

6.5  U3n

6.7  U3l

7.0  U1c

VMware  Cloud Foundation

3.10.1.2

4.2


CVE-2021-21974:ESXi OpenSLP 堆溢出漏洞

VMware  ESXi

ESXi70U1c-17325551

ESXi670-202102401-SG

ESXi650-202102101-SG

VMware  Cloud Foundation

4.2



参考链接

本文最后更新于2021-2-25,已超过 1 年没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
分享到:
加入交流群
未经允许不得转载:

作者: Bee, 转载或复制请以 超链接形式 并注明出处 Kirin博客
原文地址: 《VMware官方通告多个高危漏洞》 发布于2021-2-25

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册

觉得文章有用就加入交流群吧

QQ扫一扫