查看原文
其他

【漏洞更新】VMware ESXi OpenSLP堆溢出漏洞 CVE-2021-21974

漏洞研究团队 深信服千里目安全技术中心 2023-02-10

漏洞名称VMware ESXi OpenSLP堆溢出漏洞 CVE-2021-21974

组件名称 : VMware EXSi

影响范围 

VMware ESXi 6.5,6.7,7.0

VMware Cloud Foundation 3.x,4.x

漏洞类型 远程代码执行

利用条件

1、用户认证:不需要用户认证

2、触发方式:远程

综合评价

<综合评定利用难度>:困难,无需授权即可远程代码执行。

<综合评定威胁等级>:高危,能造成远程代码执行。


漏洞分析


组件介绍

VMWare ESXi 是VMWare开放的服务器资源整合平台,可实现用较少的硬件集中管理多台服务器,并提升服务器性能和安全性。



VMware Cloud Foundation 是VMWare开发的基于HCI架构的混合云平台,可在私有云和公有云之间实现一致、安全的基础架构和运维。


2 漏洞描述

2021年5月26日,深信服安全团队监测到一则披露VMware ESXi OpenSLP堆溢出漏洞PoC的信息,漏洞编号:CVE-2021-21974,漏洞危害:高危。攻击者在可访问427端口的条件下,构造恶意的SLP请求触发OpenSLP服务中的堆溢出,从而导致远程执行代码。


影响范围

 


VMware EXSi等组件用于服务器资源虚拟化,可以支持几乎所有计算机平台,是使用量较大的虚拟化服务器软件之一。可能受漏洞影响的资产广泛分布于世界各地,国内主要集中在广东、浙江、北京、山东、江苏等省市,由于此漏洞严重性高且存在任意代码执行,影响力较大。

 

目前受影响的VMware各产品版本:

VMware ESXi 6.5,6.7,7.0

VMware Cloud Foundation 3.x,4.x




解决方案


1 如何检测组件系统版本

访问EXSi终端输入vmware -vl获取版本号


2 官方修复建议

当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:

https://www.vmware.com/security/advisories/VMSA-2021-0002.html


其中各受影响版本升级到对应的修复版本:

ESXi7.0版本:升级到ESXi70U1c-17325551

ESXi6.7版本:升级到ESXi670-202102401-SG

ESXi6.5版本:升级到ESXi650-202102101-SG

Cloud Foundation 4.x版本:升级到4.2

Cloud Foundation 3.x版本:升级到3.10.1.2


临时修复建议

该临时修复建议存在一定风险,建议用户可根据业务系统特性审慎选择采用临时修复方案:

(1)ESXi

使用以下命令在ESXi主机上停止SLP服务:

/etc/init.d/slpd stop

运行以下命令以禁用SLP服务且重启系统仍然生效:

esxcli network firewall ruleset set -r CIMSLP -e 0chkconfig slpd off

运行此命令检查禁用SLP服务成功:

chkconfig --list | grep slpd

若输出slpd off则禁用成功。


深信服解决方案

深信服下一代防火墙】预计2021528可防御此漏洞, 建议用户将深信服下一代防火墙开启 IPS 防护策略,并更新最新安全防护规则,即可轻松抵御此高危风险。

深信服安全感知平台】预计2021528结合云端实时热点高危/紧急漏洞信息,可快速检出业务场景下的该漏洞,并可联动【深信服下一代防火墙等产品】实现对攻击者IP的封堵。



时间轴


2021/2/23  VMware官方发布安全补丁。

2021/2/24  深信服千里目安全实验室发布漏洞通告。

2021/5/26 深信服千里目安全实验室发布解决方案。



点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。


深信服千里目安全实验室

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

● 扫码关注我们



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存