• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202112/1519573_30003_0.htm

VMware多款产品存在远程代码执行等高危漏洞通告(CVE-2021-21972,CVE-2021-21973,CVE-2021-21974)

【发布时间:2021-12-30】

威胁预警团队

2021/02/24


1. 漏洞综述

1.1 漏洞背景

VMware软件原生集成计算、网络和存储虚拟化技术及自动化和管理功能,支持企业革新其基础架构、自动化IT服务的交付和管理及运行新式云原生应用和微服务应用。近日,新华三攻防实验室监测到VMware官方公布了一则编号为VMSA-2021-0002漏洞风险通告,涉及到VMware ESXi、vCenter Server和Cloud Foundation 三款VMware产品,其中包括3个中高危漏洞(CVE-2021-21972、CVE-2021-21973、CVE-2021-21974),这些漏洞被利用可能性较大。未经身份验证的攻击者可远程触发漏洞,成功利用这些漏洞可导致在目标机器上执行任意代码。

1.2 漏洞详情

1、 CVE-2021-21972: VMware vCenter Server远程代码执行漏洞

VMware vCenter Server 是一款对ESXi主机进行集中管理的高级服务器管理软件,提供了一个集中式平台来管理VMware vSphere环境。vCenter Server插件vSphere Client (HTML5)中存在远程执行代码漏洞。可以访问443端口的恶意攻击者可通过发送特制的请求数据,从而利用该漏洞在承载vCenter Server的底层操作系统上以不受限制的特权执行命令。

严重等级:高危 评分:9.3

2、CVE-2021-21974: ESXi OpenSLP堆溢出漏洞

OpenSLP(ServiceLocationProtocol, 服务位置协议)是OpenSLP项目开发的一个IETF标准协议,用于在互联网内动态的服务发现。该协议支持通过服务的类型、属性在网络中查寻服务。VMware ESXi提供OpenSLP服务的427端口存在堆溢出漏洞,与ESXi宿主机处于同一网段中且可以访问427端口的攻击者可构造恶意请求包触发OpenSLP服务堆溢出漏洞,从而导致远程执行代码。

严重等级:高危 评分:8.8

3、CVE-2021-21973: vSphere Client SSRF漏洞

由于vCenterServer插件中对URL缺乏正确校验,vSphere Client(HTML5)存在SSRF(服务器端请求伪造)漏洞,可以访问宿主机443端口的攻击者可以通过向vCenter Server插件发送POST请求来导致信息泄露。

严重等级:中危 评分:5.3

2. 影响范围

ESXi 7.0

ESXi 6.7

ESXi 6.5

vCenter Server 7.0

vCenter Server 6.7

vCenter Server 6.5

VMware Cloud Foundation (vCenter Server) 3.x

VMware Cloud Foundation (vCenter Server) 4.x

3. 处置方法

3.1官方补丁

1、目前官方已经发布对应漏洞修复程序,请下载安装对应的安全更新,下载链接: https://www.vmware.com/security/advisories/VMSA-2021-0002.html

3.2 临时解决方案

如果不能立即安装更新的话,参考以下步骤缓解。

1、CVE-2021-21972和CVE-2021-21973缓解建议(https://kb.vmware.com/s/article/82374):

1) 通过SSH远程连接到vCSA(或远程桌面连接到Windows VC)。

2) 备份下列文件:

- Linux系统:/etc/vmware/vsphere-ui/compatibility-matrix.xml (vCSA)

- Windows系统:C:\ProgramData\VMware\vCenterServer\cfg\vsphere-ui (Windows VC)

3) 在文件中插入以下内容:

<PluginPackage id="com.vmware.vrops.install" status="incompatible"/>

4) 使用vmon-cli -r vsphere-ui命令重启vsphere-ui服务,然后访问https://<VC-IP-or-FQDN>/ui/vropspluginui/rest/services/checkmobregister,显示404错误。

5) 在vSphere Client的Administration-Solutions-Client Plugins中VMWare vROPS插件显示为incompatible。

2、CVE-2021-21974漏洞缓解建议(https://kb.vmware.com/s/article/76372):

1) 使用/etc/init.d/slpd stop命令在ESXI主机上停止SLP服务(仅当不使用SLP服务时,才可以停止该服务。可以使用esxcli system slp stats get命令查看服务守护程序运行状态)。

2) 使用esxcli network firewall ruleset set -r CIMSLP -e 0命令禁用SLP服务。

3) 使用chkconfig slpd off命令保证此更改在重启后依然生效。

4) 在重启后使用chkconfig --list | grep slpd命令检查是否更改成功,若回显为slpd off则证明成功。

4. 参考链接

1、 https://www.vmware.com/security/advisories/VMSA-2021-0002.html

2、 https://kb.vmware.com/s/article/82374

3、 https://kb.vmware.com/s/article/76372

新华三官网
联系我们