vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。
一、漏洞简介
2021年2月23日,VMware官方发布安全通告,披露了vSphere Client、ESXi的几个高危漏洞。
CVE-2021-21972:vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以顺利获得开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,从而在服务器上写入 webshell,最终造成远程任意代码执行。
CVE-2021-21973: VMware vCenter Server SSRF漏洞,攻击者可顺利获得443端口发送恶意POST请求,发起内网扫描,造成SSRF漏洞。
CVE-2021-21974:ESXi中使用的OpenSLP存在堆溢出漏洞。与ESXi处于同一网段中且可以访问427端口的攻击者可触发OpenSLP服务中的堆溢出问题,从而导致远程执行代码。
ID:VMSA-2021-0002
CVSSv3范围:5.3-9.8
发行日期:2021-02-23
CVE:CVE-2021-21972,CVE-2021-21973,CVE-2021-21974
概要:VMware ESXi和vCenter Server更新解决了多个安全漏洞(CVE-2021-21972,CVE-2021-21973,CVE-2021-21974)
参考链接:http://www.vmware.com/security/advisories/VMSA-2021-0002.html
二、影响范围
漏洞影响的版本包括:
VMware vCenter Server 7.0系列 < 7.0.U1c
VMware vCenter Server 6.7系列 < 6.7.U3l
VMware vCenter Server 6.5系列 < 6.5 U3n
VMware ESXi 7.0系列 < ESXi70U1c-17325551
VMware ESXi 6.7系列 < ESXi670-202102401-SG
VMware ESXi 6.5系列 < ESXi650-202102101-SG
VMware Cloud Foundation 3.x系列
VMware Cloud Foundation 4.x系列
三、漏洞评级
CVE-2021-21972 VMware vCenter Server 远程代码漏洞 严重
CVE-2021-21974 VMware ESXI 堆溢出漏洞 高危
CVE-2021-21973 VMware vCenter Server SSRF漏洞 中危
三、解决方案
现在官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,对应产品版本的下载链接及文档如下:
3.1官方修复建议:
现在官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,对应产品版本的解决办法和下载链接及文档如下:
1、升级VMware vCenter Server 与 VMware ESXi 至最新版本。
2、针对 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 与 CVE-2021-21973 VMware vCenter Server SSRF漏洞,可按照 http://kb.vmware.com/s/article/82374 相关措施进行缓解。
3、针对CVE-2021-21974 VMware ESXI 堆溢出漏洞,可按照 http://kb.vmware.com/s/article/76372 相关措施进行缓解。
版本 |
下载地址 |
文档说明 |
VMware ESXi 7.0 ESXi70U1c-17325551 |
http://my.vmware.com/group/vmware/patch |
http://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-esxi-70u1c.html |
VMware ESXi 6.7 ESXi670-202102401-SG |
http://my.vmware.com/group/vmware/patch |
http://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-202102001.html |
VMware ESXi 6.5 ESXi650-202102101-SG |
http://my.vmware.com/group/vmware/patch |
http://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-202102001.html |
VMware vCloud Foundation 4.2 |
http://docs.vmware.com/en/VMware-Cloud-Foundation/4.2/rn/VMware-Cloud-Foundation-42-Release-Notes.html |
|
VMware vCloud Foundation 3.10.1.2 |
http://docs.vmware.com/en/VMware-Cloud-Foundation/3.10.1/rn/VMware-Cloud-Foundation-3101-Release-Notes.html |
|
vCenter Server 7.0.1 Update 1 |
http://my.vmware.com/web/vmware/downloads/details?downloadGroup=VC70U1C&productId=974 |
http://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u1c-release-notes.html |
vCenter Server 6.7 U3l |
http://my.vmware.com/web/vmware/downloads/details?downloadGroup=VC67U3L&productId=742&rPId=57171 |
http://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u3l-release-notes.html
|
vCenter Server 6.5 U3n |
http://my.vmware.com/web/vmware/downloads/details?downloadGroup=VC65U3N&productId=614&rPId=60942 |
http://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u3n-release-notes.html |
3.2银河国际(中国)解决方案:
【银河国际(中国)下一代防火墙】:在边界区域部署银河国际(中国)下一代防火墙。可将外部流量阻断。
【银河国际(中国)盾】:使用银河国际(中国)盾,可轻松感知并阻断该异常流量,并报警上送至云安全管理平台控制器,利用银河国际(中国)盾自身东西向流量防护能力,防止该漏洞在内网环境扩散,进一步提升系统安全,保护客户的信息安全。
【神探】:利用神探AI赋能,能有效识别该漏洞,快速发现及预警,联动云盾,实现对可疑系统环境的封禁策略的自动下发,有效防止此漏洞风险。