• 我的位置:
  • 首頁(yè)
  • -
  • 漏洞預(yù)警
  • -
  • 其他
  • -
  • VMware 多個(gè)高危漏洞
    • CNNVD編號(hào):未知
    • 危害等級(jí): 高危 
    • CVE編號(hào):未知
    • 漏洞類型: 信息泄露
    • 威脅類型:遠(yuǎn)程
    • 廠       商:未知
    • 漏洞來(lái)源:深信服
    • 發(fā)布時(shí)間:2021-03-01
    • 更新時(shí)間:2021-03-01

    漏洞簡(jiǎn)介

    1、組件介紹

    VMWare ESXi 是VMWare開放的服務(wù)器資源整合平臺(tái),可實(shí)現(xiàn)用較少的硬件集中管理多臺(tái)服務(wù)器,并提升服務(wù)器性能和安全性。


    VMWare vCenterServer 提供了一個(gè)可伸縮、可擴(kuò)展的平臺(tái),可集中管理 VMware vSphere 環(huán)境,并能實(shí)現(xiàn)資源優(yōu)化分配和插件擴(kuò)展。


    VMware Cloud Foundation 是VMWare開發(fā)的基于HCI架構(gòu)的混合云平臺(tái),可在私有云和公有云之間實(shí)現(xiàn)一致、安全的基礎(chǔ)架構(gòu)和運(yùn)維。

    2、漏洞描述

    2021年2月24日,深信服安全團(tuán)隊(duì)監(jiān)測(cè)到一則VMware多個(gè)組件存在遠(yuǎn)程代碼執(zhí)行和信息泄露漏洞的信息,漏洞編號(hào):CVE-2021-21972/CVE-2021-21973/CVE-2021-21974,漏洞危害:高危。攻擊者可利用該漏洞在可訪問(wèn)443端口的條件下,在運(yùn)行受影響版本vCenter Server的底層操作系統(tǒng)上以不受限制的權(quán)限執(zhí)行命令。

    漏洞公示

    暫無(wú)

    參考網(wǎng)站

    暫無(wú)

    受影響實(shí)體

    VMware vCenter等組件用于服務(wù)器資源虛擬化,可以支持幾乎所有計(jì)算機(jī)平臺(tái),是使用量較大的虛擬化服務(wù)器軟件之一。可能受漏洞影響的資產(chǎn)廣泛分布于世界各地,中國(guó)大陸省份中,廣東、浙江、北京、山東、江蘇等省市接近50%,由于此漏洞嚴(yán)重性高且存在任意代碼執(zhí)行,影響力較大。

    目前受影響的VMware各產(chǎn)品版本:

    VMware ESXi 6.5,6.7,7.0

    VMware vCenter Server 6.5,6.7,7.0

    VMware Cloud Foundation 3.x,4.x


    補(bǔ)丁

    1、官方修復(fù)建議

    當(dāng)前官方已發(fā)布受影響版本的對(duì)應(yīng)補(bǔ)丁,建議受影響的用戶及時(shí)更新官方的安全補(bǔ)丁。鏈接如下:

    https://www.vmware.com/security/advisories/VMSA-2021-0002.html

    其中各受影響版本升級(jí)到對(duì)應(yīng)的修復(fù)版本:

    ESXi7.0版本:升級(jí)到ESXi70U1c-17325551

    ESXi6.7版本:升級(jí)到ESXi670-202102401-SG

    ESXi6.5版本:升級(jí)到ESXi650-202102101-SG

    vCenter Server 7.0版本:升級(jí)到7.0.U1c

    vCenter Server 6.7版本:升級(jí)到6.7.U3l

    vCenter Server 6.5版本:升級(jí)到6.5 U3n

    Cloud Foundation 4.x版本:升級(jí)到4.2

    Cloud Foundation 3.x版本:升級(jí)到3.10.1.2、

    2、臨時(shí)修復(fù)建議

    該臨時(shí)修復(fù)建議存在一定風(fēng)險(xiǎn),建議用戶可根據(jù)業(yè)務(wù)系統(tǒng)特性審慎選擇采用臨時(shí)修復(fù)方案:

    (1)ESXi

    使用以下命令在ESXi主機(jī)上停止SLP服務(wù):

    /etc/init.d/slpd stop

    運(yùn)行以下命令以禁用SLP服務(wù)且重啟系統(tǒng)仍然生效:

    esxcli network firewall ruleset set -r CIMSLP -e 0chkconfig slpd off

    運(yùn)行此命令檢查禁用SLP服務(wù)成功:

    chkconfig --list | grep slpd

    若輸出slpd off則禁用成功

    (2)vCenter Server

    1.使用SSH連接到vCSA(或遠(yuǎn)程桌面連接到Windows VC)

    2.備份文件:

    /etc/vmware/vsphere-ui/compatibility-matrix.xml (vCSA)C:\ProgramData\VMware\vCenterServer\cfg\vsphere-ui (Windows VC)

    3.該文件的內(nèi)容如下所示:


    4.使用文件編輯器將以下內(nèi)容寫入

    <Matrix><pluginsCompatibility>   . . . .    . . . . <PluginPackage id="com.vmware.vrops.install"     status="incompatible"/>
    </pluginsCompatibility></Matrix>

    5.如圖



    6.重啟vsphere-ui服務(wù),命令為:

    vmon-cli -r vsphere-ui

    7.訪問(wèn)

    https://<VC-IP-or-FQDN>/ui/vropspluginui/rest/services/checkmobregister

    該頁(yè)面顯示404。

    8.在管理解決方案客戶端插件下看到VMWare vROPS Client plugin的值為“incompatible”。說(shuō)明目標(biāo)路徑被禁用。

    3、深信服解決方案

    深信服下一代防火墻】可輕松防御此漏洞, 建議部署深信服下一代防火墻的用戶更新至最新的安全防護(hù)規(guī)則,可輕松抵御此高危風(fēng)險(xiǎn)。

    深信服云盾】已第一時(shí)間從云端自動(dòng)更新防護(hù)規(guī)則,云盾用戶無(wú)需操作,即可輕松、快速防御此高危風(fēng)險(xiǎn)。

    深信服安全感知平臺(tái)】可檢測(cè)利用該漏洞的攻擊,實(shí)時(shí)告警,并可聯(lián)動(dòng)【深信服下一代防火墻等產(chǎn)品】實(shí)現(xiàn)對(duì)攻擊者ip的封堵。

    深信服安全運(yùn)營(yíng)服務(wù)】深信服云端安全專家提供7*24小時(shí)持續(xù)的安全運(yùn)營(yíng)服務(wù)。在漏洞爆發(fā)之初,云端安全專家即對(duì)客戶的網(wǎng)絡(luò)環(huán)境進(jìn)行漏洞掃描,保障第一時(shí)間檢查客戶的主機(jī)是否存在此漏洞。對(duì)存在漏洞的用戶,檢查并更新了客戶防護(hù)設(shè)備的策略,確??蛻舴雷o(hù)設(shè)備可以防御此漏洞風(fēng)險(xiǎn)。

    深信服安全云眼】在漏洞爆發(fā)之初,已完成檢測(cè)更新,對(duì)所有用戶網(wǎng)站探測(cè),保障用戶安全。不清楚自身業(yè)務(wù)是否存在漏洞的用戶,可注冊(cè)信服云眼賬號(hào),獲取30天免費(fèi)安全體驗(yàn)。

    注冊(cè)地址:http://saas.sangfor.com.cn

    深信服云鏡】在漏洞爆發(fā)第一時(shí)間即完成檢測(cè)能力的發(fā)布,部署云端版云鏡的用戶只需選擇緊急漏洞檢測(cè),即可輕松、快速檢測(cè)此高危風(fēng)險(xiǎn)。部署離線版云鏡的用戶需要下載離線更新包來(lái)獲取該漏洞的檢測(cè)能力。