欢迎user
威胁预警团队
2021/02/24
VMware软件原生集成计算、网络和存储虚拟化技术及自动化和管理功能,支持企业革新其基础架构、自动化IT服务的交付和管理及运行新式云原生应用和微服务应用。近日,新华三攻防实验室监测到VMware官方公布了一则编号为VMSA-2021-0002漏洞风险通告,涉及到VMware ESXi、vCenter Server和Cloud Foundation 三款VMware产品,其中包括3个中高危漏洞(CVE-2021-21972、CVE-2021-21973、CVE-2021-21974),这些漏洞被利用可能性较大。未经身份验证的攻击者可远程触发漏洞,成功利用这些漏洞可导致在目标机器上执行任意代码。
1、 CVE-2021-21972: VMware vCenter Server远程代码执行漏洞
VMware vCenter Server 是一款对ESXi主机进行集中管理的高级服务器管理软件,提供了一个集中式平台来管理VMware vSphere环境。vCenter Server插件vSphere Client (HTML5)中存在远程执行代码漏洞。可以访问443端口的恶意攻击者可通过发送特制的请求数据,从而利用该漏洞在承载vCenter Server的底层操作系统上以不受限制的特权执行命令。
严重等级:高危 评分:9.3
2、CVE-2021-21974: ESXi OpenSLP堆溢出漏洞
OpenSLP(ServiceLocationProtocol, 服务位置协议)是OpenSLP项目开发的一个IETF标准协议,用于在互联网内动态的服务发现。该协议支持通过服务的类型、属性在网络中查寻服务。VMware ESXi提供OpenSLP服务的427端口存在堆溢出漏洞,与ESXi宿主机处于同一网段中且可以访问427端口的攻击者可构造恶意请求包触发OpenSLP服务堆溢出漏洞,从而导致远程执行代码。
严重等级:高危 评分:8.8
3、CVE-2021-21973: vSphere Client SSRF漏洞
由于vCenterServer插件中对URL缺乏正确校验,vSphere Client(HTML5)存在SSRF(服务器端请求伪造)漏洞,可以访问宿主机443端口的攻击者可以通过向vCenter Server插件发送POST请求来导致信息泄露。
严重等级:中危 评分:5.3
ESXi 7.0
ESXi 6.7
ESXi 6.5
vCenter Server 7.0
vCenter Server 6.7
vCenter Server 6.5
VMware Cloud Foundation (vCenter Server) 3.x
VMware Cloud Foundation (vCenter Server) 4.x
1、目前官方已经发布对应漏洞修复程序,请下载安装对应的安全更新,下载链接: https://www.vmware.com/security/advisories/VMSA-2021-0002.html
如果不能立即安装更新的话,参考以下步骤缓解。
1、CVE-2021-21972和CVE-2021-21973缓解建议(https://kb.vmware.com/s/article/82374):
1) 通过SSH远程连接到vCSA(或远程桌面连接到Windows VC)。
2) 备份下列文件:
- Linux系统:/etc/vmware/vsphere-ui/compatibility-matrix.xml (vCSA)
- Windows系统:C:\ProgramData\VMware\vCenterServer\cfg\vsphere-ui (Windows VC)
3) 在文件中插入以下内容:
<PluginPackage id="com.vmware.vrops.install" status="incompatible"/>
4) 使用vmon-cli -r vsphere-ui命令重启vsphere-ui服务,然后访问https://<VC-IP-or-FQDN>/ui/vropspluginui/rest/services/checkmobregister,显示404错误。
5) 在vSphere Client的Administration-Solutions-Client Plugins中VMWare vROPS插件显示为incompatible。
2、CVE-2021-21974漏洞缓解建议(https://kb.vmware.com/s/article/76372):
1) 使用/etc/init.d/slpd stop命令在ESXI主机上停止SLP服务(仅当不使用SLP服务时,才可以停止该服务。可以使用esxcli system slp stats get命令查看服务守护程序运行状态)。
2) 使用esxcli network firewall ruleset set -r CIMSLP -e 0命令禁用SLP服务。
3) 使用chkconfig slpd off命令保证此更改在重启后依然生效。
4) 在重启后使用chkconfig --list | grep slpd命令检查是否更改成功,若回显为slpd off则证明成功。
1、 https://www.vmware.com/security/advisories/VMSA-2021-0002.html