返回

严重的RCE缺陷会影响VMware ESXi和vSphere客户端

发布时间:2022-02-09 15:56:32 786
# 漏洞# 服务器# 技术# 软件# 软件
VMware ESXi and vSphere Client

VMware解决了VMware ESXi和vSphere Client virtual infrastructure management platform中的多个关键远程代码执行(RCE)漏洞,这些漏洞可能允许攻击者执行任意命令并控制受影响的系统。

“通过网络访问端口443的恶意参与者可能会利用这个问题,在承载vCenter Server的底层操作系统上以不受限制的权限执行命令,”该公司在其公告中说。

该漏洞被追踪为CVE-2021-21972,CVSS得分为9.8分,最高为10分,因此其严重性至关重要。

“我们认为,vCenter服务器中的RCE漏洞所构成的威胁不亚于Citrix(CVE-2019-19781)中臭名昭著的漏洞,”积极技术公司的Mikhail Klyuchnikov说,他发现了该漏洞,并向VMware报告了该漏洞。

“该错误允许未经授权的用户发送精心编制的请求,这将使他们有机会在服务器上执行任意命令。”

Klyuchnikov指出,有了这种访问权限,攻击者就可以成功地通过公司网络,访问存储在易受攻击系统中的数据,例如有关虚拟机和系统用户的信息。

另外,第二个漏洞(CVE-2021-21973,CVSS分数5.3)允许未经授权的用户发送POST请求,允许对手发起进一步的攻击,包括扫描公司内部网络和检索各种服务开放端口的详细信息。

据VMware称,信息泄露问题源于一个SSRF(服务器端请求伪造)漏洞,该漏洞是由于对vCenter Server插件中的URL进行了不正确的验证造成的。

VMware ESXi and vSphere Client

VMware还提供了临时补救CVE-2021-21972和CVE-2021-21973的变通方法,直到可以部署更新。详细的步骤可以在这里找到。

值得注意的是,本月早些时候,VMware纠正了其vSphere复制产品(CVE-2021-21976,CVSS分数7.2)中的一个命令注入漏洞,该漏洞可能会授予一个具有管理权限的坏角色执行shell命令并实现RCE。

最后,VMware还解决了ESXi服务位置协议(SLP)中的一个堆溢出漏洞(CVE-2021-21974,CVSS分数8.8),可能允许同一网络上的攻击者向ESXi设备发送恶意SLP请求并控制它。

OpenSLP提供了一个框架,允许网络应用程序发现企业网络中网络服务的存在、位置和配置。

ESXi OpenSLP的最新补丁是在去年11月发布类似补丁(CVE-2020-3992)之后发布的,该补丁可以在OpenSLP服务中免费使用后触发使用,从而实现远程代码执行。

不久之后,有关积极利用漏洞的报道在野外出现,勒索软件团伙利用该漏洞接管企业环境中部署的未打补丁的虚拟机,并对其虚拟硬盘进行加密。

强烈建议用户安装更新以消除与缺陷相关的风险,此外还应“从组织外围移除vCenter Server接口(如果存在),并将其分配到内部网络中具有有限访问列表的单独VLAN”


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线