• 我的位置:
  • 首頁(yè)
  • -
  • 漏洞預(yù)警
  • -
  • 其他
  • -
  • VMware ESXi OpenSLP堆溢出漏洞
    • CNNVD編號(hào):未知
    • 危害等級(jí): 高危 
    • CVE編號(hào):CVE-2021-21974
    • 漏洞類(lèi)型: 遠(yuǎn)程代碼執(zhí)行
    • 威脅類(lèi)型:遠(yuǎn)程
    • 廠(chǎng)       商:未知
    • 漏洞來(lái)源:深信服
    • 發(fā)布時(shí)間:2021-05-28
    • 更新時(shí)間:2021-05-28

    漏洞簡(jiǎn)介

    1、組件介紹

    VMWare ESXi 是VMWare開(kāi)放的服務(wù)器資源整合平臺(tái),可實(shí)現(xiàn)用較少的硬件集中管理多臺(tái)服務(wù)器,并提升服務(wù)器性能和安全性。

    VMware Cloud Foundation 是VMWare開(kāi)發(fā)的基于HCI架構(gòu)的混合云平臺(tái),可在私有云和公有云之間實(shí)現(xiàn)一致、安全的基礎(chǔ)架構(gòu)和運(yùn)維。

    2、漏洞描述

    2021年5月26日,深信服安全團(tuán)隊(duì)監(jiān)測(cè)到一則披露VMware ESXi OpenSLP堆溢出漏洞PoC的信息,漏洞編號(hào):CVE-2021-21974,漏洞危害:高危。攻擊者在可訪(fǎng)問(wèn)427端口的條件下,構(gòu)造惡意的SLP請(qǐng)求觸發(fā)OpenSLP服務(wù)中的堆溢出,從而導(dǎo)致遠(yuǎn)程執(zhí)行代碼。

    漏洞公示

    如何檢測(cè)組件系統(tǒng)版本

    訪(fǎng)問(wèn)EXSi終端輸入vmware -vl獲取版本號(hào)


    參考網(wǎng)站

    暫無(wú)

    受影響實(shí)體

    VMware EXSi等組件用于服務(wù)器資源虛擬化,可以支持幾乎所有計(jì)算機(jī)平臺(tái),是使用量較大的虛擬化服務(wù)器軟件之一??赡苁苈┒从绊懙馁Y產(chǎn)廣泛分布于世界各地,國(guó)內(nèi)主要集中在廣東、浙江、北京、山東、江蘇等省市,由于此漏洞嚴(yán)重性高且存在任意代碼執(zhí)行,影響力較大。

     

    目前受影響的VMware各產(chǎn)品版本:

    VMware ESXi 6.5,6.7,7.0

    VMware Cloud Foundation 3.x,4.x

    補(bǔ)丁

    1、官方修復(fù)建議

    當(dāng)前官方已發(fā)布受影響版本的對(duì)應(yīng)補(bǔ)丁,建議受影響的用戶(hù)及時(shí)更新官方的安全補(bǔ)丁。鏈接如下:

    https://www.vmware.com/security/advisories/VMSA-2021-0002.html


    其中各受影響版本升級(jí)到對(duì)應(yīng)的修復(fù)版本:

    ESXi7.0版本:升級(jí)到ESXi70U1c-17325551

    ESXi6.7版本:升級(jí)到ESXi670-202102401-SG

    ESXi6.5版本:升級(jí)到ESXi650-202102101-SG

    Cloud Foundation 4.x版本:升級(jí)到4.2

    Cloud Foundation 3.x版本:升級(jí)到3.10.1.2

    2、臨時(shí)修復(fù)建議

    該臨時(shí)修復(fù)建議存在一定風(fēng)險(xiǎn),建議用戶(hù)可根據(jù)業(yè)務(wù)系統(tǒng)特性審慎選擇采用臨時(shí)修復(fù)方案:

    (1)ESXi

    使用以下命令在ESXi主機(jī)上停止SLP服務(wù):

    /etc/init.d/slpd stop

    運(yùn)行以下命令以禁用SLP服務(wù)且重啟系統(tǒng)仍然生效:

    esxcli network firewall ruleset set -r CIMSLP -e 0chkconfig slpd off

    運(yùn)行此命令檢查禁用SLP服務(wù)成功:

    chkconfig --list | grep slpd

    若輸出slpd off則禁用成功。

    3、深信服解決方案

    深信服下一代防火墻】預(yù)計(jì)2021528可防御此漏洞, 建議用戶(hù)將深信服下一代防火墻開(kāi)啟 IPS 防護(hù)策略,并更新最新安全防護(hù)規(guī)則,即可輕松抵御此高危風(fēng)險(xiǎn)。

    深信服安全感知平臺(tái)】預(yù)計(jì)2021528結(jié)合云端實(shí)時(shí)熱點(diǎn)高危/緊急漏洞信息,可快速檢出業(yè)務(wù)場(chǎng)景下的該漏洞,并可聯(lián)動(dòng)【深信服下一代防火墻等產(chǎn)品】實(shí)現(xiàn)對(duì)攻擊者IP的封堵。