2021年2月24日,国家信息安全漏洞共享平台(cnvd)收录了vmware vcenter server远程代码执行漏洞(cnvd-2021-12322,对应cve-2021-21972)、vmware esxi openslp堆溢出漏洞(cnvd-2021-12321,对应cve-2021-21974)。攻击者利用上述漏洞,可在未授权的情况下远程执行代码。目前,部分漏洞细节和利用代码已公开,vmware公司已发布新版本修复漏洞,建议用户尽快更新至最新版本进行修复。
vmware vsphere的两个核心组件是esxi服务器和vcenter,vmware esxi是vmware的裸机虚拟机管理程序,用以创建运行虚拟机和虚拟设备。vmware vcenter server是管理整个vmware虚拟化基础架构的软件,用于集中管理多个esxi主机和以及在esxi主机上运行的虚拟机。1)vmware vcenter server远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,通过向目标主机的443端口发送恶意构造请求,写入后门文件,进而在托管vcenterserver的操作系统上实现远程代码执行。2)vmware esxi openslp堆溢出漏洞。与esxi宿主机处于同一网段、未经身份验证的攻击者利用该漏洞,通过向目标主机的427端口发送恶意构造请求,触发openslp服务基于堆的缓冲区溢出,导致远程代码执行。
漏洞影响的产品版本包括:
vmware vcenter server 6.5
vmware vcenter server 6.7
vmware vcenter server 7.0
vmware esxi 6.5
vmware esxi 6.7
vmware esxi 7.0
目前,vmware公司已发布新版本修复上述漏洞,建议用户立即升级至最新版本: