严重的RCE缺陷会影响VMware ESXi和vSphere客户端
VMware解决了VMware ESXi和vSphere Client virtual infrastructure management platform中的多个关键远程代码执行(RCE)漏洞,这些漏洞可能允许攻击者执行任意命令并控制受影响的系统。
“通过网络访问端口443的恶意参与者可能会利用这个问题,在承载vCenter Server的底层操作系统上以不受限制的权限执行命令,”该公司在其公告中说。
该漏洞被追踪为CVE-2021-21972,CVSS得分为9.8分,最高为10分,因此其严重性至关重要。
“我们认为,vCenter服务器中的RCE漏洞所构成的威胁不亚于Citrix(CVE-2019-19781)中臭名昭著的漏洞,”积极技术公司的Mikhail Klyuchnikov说,他发现了该漏洞,并向VMware报告了该漏洞。
“该错误允许未经授权的用户发送精心编制的请求,这将使他们有机会在服务器上执行任意命令。”
Klyuchnikov指出,有了这种访问权限,攻击者就可以成功地通过公司网络,访问存储在易受攻击系统中的数据,例如有关虚拟机和系统用户的信息。
另外,第二个漏洞(CVE-2021-21973,CVSS分数5.3)允许未经授权的用户发送POST请求,允许对手发起进一步的攻击,包括扫描公司内部网络和检索各种服务开放端口的详细信息。
据VMware称,信息泄露问题源于一个SSRF(服务器端请求伪造)漏洞,该漏洞是由于对vCenter Server插件中的URL进行了不正确的验证造成的。
VMware还提供了临时补救CVE-2021-21972和CVE-2021-21973的变通方法,直到可以部署更新。详细的步骤可以在这里找到。
值得注意的是,本月早些时候,VMware纠正了其vSphere复制产品(CVE-2021-21976,CVSS分数7.2)中的一个命令注入漏洞,该漏洞可能会授予一个具有管理权限的坏角色执行shell命令并实现RCE。
最后,VMware还解决了ESXi服务位置协议(SLP)中的一个堆溢出漏洞(CVE-2021-21974,CVSS分数8.8),可能允许同一网络上的攻击者向ESXi设备发送恶意SLP请求并控制它。
OpenSLP提供了一个框架,允许网络应用程序发现企业网络中网络服务的存在、位置和配置。
ESXi OpenSLP的最新补丁是在去年11月发布类似补丁(CVE-2020-3992)之后发布的,该补丁可以在OpenSLP服务中免费使用后触发使用,从而实现远程代码执行。
不久之后,有关积极利用漏洞的报道在野外出现,勒索软件团伙利用该漏洞接管企业环境中部署的未打补丁的虚拟机,并对其虚拟硬盘进行加密。
强烈建议用户安装更新以消除与缺陷相关的风险,此外还应“从组织外围移除vCenter Server接口(如果存在),并将其分配到内部网络中具有有限访问列表的单独VLAN”