• 我的位置:
  • 首頁
  • -
  • 漏洞預警
  • -
  • 其他
  • -
  • VMware 多個高危漏洞
    • CNNVD編號:未知
    • 危害等級: 高危 
    • CVE編號:未知
    • 漏洞類型: 信息泄露
    • 威脅類型:遠程
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2021-03-01
    • 更新時間:2021-03-01

    漏洞簡介

    1、組件介紹

    VMWare ESXi 是VMWare開放的服務器資源整合平臺,可實現(xiàn)用較少的硬件集中管理多臺服務器,并提升服務器性能和安全性。


    VMWare vCenterServer 提供了一個可伸縮、可擴展的平臺,可集中管理 VMware vSphere 環(huán)境,并能實現(xiàn)資源優(yōu)化分配和插件擴展。


    VMware Cloud Foundation 是VMWare開發(fā)的基于HCI架構(gòu)的混合云平臺,可在私有云和公有云之間實現(xiàn)一致、安全的基礎(chǔ)架構(gòu)和運維。

    2、漏洞描述

    2021年2月24日,深信服安全團隊監(jiān)測到一則VMware多個組件存在遠程代碼執(zhí)行和信息泄露漏洞的信息,漏洞編號:CVE-2021-21972/CVE-2021-21973/CVE-2021-21974,漏洞危害:高危。攻擊者可利用該漏洞在可訪問443端口的條件下,在運行受影響版本vCenter Server的底層操作系統(tǒng)上以不受限制的權(quán)限執(zhí)行命令。

    漏洞公示

    暫無

    參考網(wǎng)站

    暫無

    受影響實體

    VMware vCenter等組件用于服務器資源虛擬化,可以支持幾乎所有計算機平臺,是使用量較大的虛擬化服務器軟件之一。可能受漏洞影響的資產(chǎn)廣泛分布于世界各地,中國大陸省份中,廣東、浙江、北京、山東、江蘇等省市接近50%,由于此漏洞嚴重性高且存在任意代碼執(zhí)行,影響力較大。

    目前受影響的VMware各產(chǎn)品版本:

    VMware ESXi 6.5,6.7,7.0

    VMware vCenter Server 6.5,6.7,7.0

    VMware Cloud Foundation 3.x,4.x


    補丁

    1、官方修復建議

    當前官方已發(fā)布受影響版本的對應補丁,建議受影響的用戶及時更新官方的安全補丁。鏈接如下:

    https://www.vmware.com/security/advisories/VMSA-2021-0002.html

    其中各受影響版本升級到對應的修復版本:

    ESXi7.0版本:升級到ESXi70U1c-17325551

    ESXi6.7版本:升級到ESXi670-202102401-SG

    ESXi6.5版本:升級到ESXi650-202102101-SG

    vCenter Server 7.0版本:升級到7.0.U1c

    vCenter Server 6.7版本:升級到6.7.U3l

    vCenter Server 6.5版本:升級到6.5 U3n

    Cloud Foundation 4.x版本:升級到4.2

    Cloud Foundation 3.x版本:升級到3.10.1.2、

    2、臨時修復建議

    該臨時修復建議存在一定風險,建議用戶可根據(jù)業(yè)務系統(tǒng)特性審慎選擇采用臨時修復方案:

    (1)ESXi

    使用以下命令在ESXi主機上停止SLP服務:

    /etc/init.d/slpd stop

    運行以下命令以禁用SLP服務且重啟系統(tǒng)仍然生效:

    esxcli network firewall ruleset set -r CIMSLP -e 0chkconfig slpd off

    運行此命令檢查禁用SLP服務成功:

    chkconfig --list | grep slpd

    若輸出slpd off則禁用成功

    (2)vCenter Server

    1.使用SSH連接到vCSA(或遠程桌面連接到Windows VC)

    2.備份文件:

    /etc/vmware/vsphere-ui/compatibility-matrix.xml (vCSA)C:\ProgramData\VMware\vCenterServer\cfg\vsphere-ui (Windows VC)

    3.該文件的內(nèi)容如下所示:


    4.使用文件編輯器將以下內(nèi)容寫入

    <Matrix><pluginsCompatibility>   . . . .    . . . . <PluginPackage id="com.vmware.vrops.install"     status="incompatible"/>
    </pluginsCompatibility></Matrix>

    5.如圖



    6.重啟vsphere-ui服務,命令為:

    vmon-cli -r vsphere-ui

    7.訪問

    https://<VC-IP-or-FQDN>/ui/vropspluginui/rest/services/checkmobregister

    該頁面顯示404。

    8.在管理解決方案客戶端插件下看到VMWare vROPS Client plugin的值為“incompatible”。說明目標路徑被禁用。

    3、深信服解決方案

    深信服下一代防火墻】可輕松防御此漏洞, 建議部署深信服下一代防火墻的用戶更新至最新的安全防護規(guī)則,可輕松抵御此高危風險。

    深信服云盾】已第一時間從云端自動更新防護規(guī)則,云盾用戶無需操作,即可輕松、快速防御此高危風險。

    深信服安全感知平臺】可檢測利用該漏洞的攻擊,實時告警,并可聯(lián)動【深信服下一代防火墻等產(chǎn)品】實現(xiàn)對攻擊者ip的封堵。

    深信服安全運營服務】深信服云端安全專家提供7*24小時持續(xù)的安全運營服務。在漏洞爆發(fā)之初,云端安全專家即對客戶的網(wǎng)絡(luò)環(huán)境進行漏洞掃描,保障第一時間檢查客戶的主機是否存在此漏洞。對存在漏洞的用戶,檢查并更新了客戶防護設(shè)備的策略,確保客戶防護設(shè)備可以防御此漏洞風險。

    深信服安全云眼】在漏洞爆發(fā)之初,已完成檢測更新,對所有用戶網(wǎng)站探測,保障用戶安全。不清楚自身業(yè)務是否存在漏洞的用戶,可注冊信服云眼賬號,獲取30天免費安全體驗。

    注冊地址:http://saas.sangfor.com.cn

    深信服云鏡】在漏洞爆發(fā)第一時間即完成檢測能力的發(fā)布,部署云端版云鏡的用戶只需選擇緊急漏洞檢測,即可輕松、快速檢測此高危風險。部署離線版云鏡的用戶需要下載離線更新包來獲取該漏洞的檢測能力。