服务公告
关于VMware多个高危漏洞预警
2021-02-24
一、概要
近日,华为云关注到VMware官方发布安全公告,披露VMware vCenter和ESXi存在多个高危漏洞:
CVE-2021-21972:vSphere Client远程代码执行漏洞。具有443端口访问权限的攻击者利用漏洞可在vCenter Server上进行远程代码执行;
CVE-2021-21973:vSphere Client中的SSRF漏洞。由于vCenter Server插件中URL的验证不正确,恶意攻击者可以通过发送特制的请求导致SSRF;
CVE-2021-21974:ESXi OpenSLP堆溢出漏洞。与ESXi处于同一网段中且可以访问427端口的恶意攻击者可利用漏洞,从而导致远程执行代码。
华为云提醒使用VMware用户及时安排自检并做好安全加固。
参考链接:VMware官方公告
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、漏洞影响范围
影响版本:
VMware vCenter Server 7.0系列 < 7.0.U1c
VMware vCenter Server 6.7系列 < 6.7.U3l
VMware vCenter Server 6.5系列 < 6.5 U3n
VMware ESXi 7.0系列 < ESXi70U1c-17325551
VMware ESXi 6.7系列 < ESXi670-202102401-SG
VMware ESXi 6.5系列 < ESXi650-202102101-SG
安全版本:
VMware vCenter Server 7.0.U1c
VMware vCenter Server 6.7.U3l
VMware vCenter Server 6.5 U3n
VMware ESXi ESXi70U1c-17325551
VMware ESXi ESXi670-202102401-SG
VMware ESXi ESXi650-202102101-SG
四、漏洞处置
目前官方已发布版本修复了漏洞,请受影响的用户升级至安全版本。
暂时无法升级的用户可参考官方说明进行临时缓解:
CVE-2021-21972、CVE-2021-21973:https://kb.vmware.com/s/article/82374
CVE-2021-21974:https://kb.vmware.com/s/article/76372
注:修复漏洞前请将资料备份,并进行充分测试。