《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 漏洞預警,VMware遠程代碼執行漏洞的嚴重等級達到9.8(滿分10)

漏洞預警,VMware遠程代碼執行漏洞的嚴重等級達到9.8(滿分10)

2021-02-28
來源:機器之心
關鍵詞: Vmware 遠程代碼 漏洞

  就在幾天前,一些互聯網公司監測到 VMware 官方發布安全公告,披露了包括 CVE-2021-21972、CVE-2021-21973 和 CVE-2021-21974 在內的高危漏洞。攻擊者可以通過發送精心構造的惡意數據包造成遠程執行代碼,獲取接管服務器權限,存在極大的安全隱患。

微信圖片_20210228164526.jpg

  公告中披露的最顯著的漏洞是 CVE-2021-21972,vCenter Server 中的一個關鍵遠程代碼執行(RCE)缺陷。

  2 月 24 日,國家信息安全漏洞共享平臺(CNVD)收錄了 VMware vCenter Server 遠程代碼執行漏洞(CNVD-2021-12322,對應 CVE-2021-21972)、VMware ESXi OpenSLP 堆溢出漏洞(CNVD-2021-12321,對應 CVE-2021-21974)。

  VMware 高危漏洞

  黑客們正在大規模的掃描互聯網,尋找 VMware 服務器的代碼執行漏洞,該漏洞的嚴重等級為 9.8(滿分 10)。

  在 VMware 官方發布安全通告中,披露了 vSphere Client、ESXi 的兩個高危漏洞。

  CVE-2021-21972:vSphere Client(HTML5)在 vCenter Server 插件 vRealize Operations 中包含一個遠程執行代碼漏洞,CVSSv3 評分 9.8。受影響的 vRealize Operations 插件為默認安裝。

  CVE-2021-21974:ESXi 中使用的 OpenSLP 存在堆溢出漏洞,CVSSv3 評分 8.8。與 ESXi 處于同一網段中且可以訪問 427 端口的攻擊者可觸發 OpenSLP 服務中的堆溢出問題,從而導致遠程執行代碼。

  其中 CVE-2021-21974 是 VMware vCenter server 中的一個遠程代碼執行漏洞,該漏洞是一個 Windows 或 Linux 應用程序,管理員使用它來啟用和管理大型網絡的虛擬化。在 VMware 發布補丁的一天之內,至少有六個不同的源出現了概念驗證漏洞。該漏洞的嚴重程度,再加上 Windows 和 Linux 機器都有可用的可利用漏洞,使得黑客們爭先恐后地積極尋找易受攻擊的服務器。

  一天之內檢測到 CVE-2021-21972 的質量掃描活動2 月 24 日,即 VMware 發布其通告的第二天,Bad Packets 首席研究官 Troy Mursch 發推文說,已檢測到大規模掃描活動,正在搜索易受攻擊的 vCenter Server。

  微信圖片_20210228164541.jpg

  Mursch 說,BinaryEdge 搜索引擎發現了近 15000 個暴露在 Internet 上的 vCenter server,而 Shodan 搜索發現了大約 6700 個。大規模掃描的目的是識別尚未安裝該補丁的服務器,VMware 已于周二發布了該補丁。

  漏洞導致不受限制的遠程代碼執行權限

  網絡安全公司 Tenable 發文表示道,CVE-2021-21972 允許黑客在沒有授權的情況下將文件上傳到易受攻擊的 vCenter server 上,這些服務器可以通過 443 端口公開訪問。成功利用漏洞將導致黑客在底層操作系統中獲得不受限制的遠程代碼執行權限。該漏洞源于默認安裝的 vRealize 操作插件中缺少身份驗證。

  在通用漏洞評分系統(CVSS)3.0 版上,該漏洞的嚴重性得分為 9.8 分(滿分為 10.0 分)。來自 Positive Technologies 公司的 Mikhail Klyuchnikov 發現了該漏洞,并私下向 VMware 報告了該漏洞,他將 CVE-2021-21972 與 CVE-2019-19781 的風險進行了比較,而 CVE-2019-19781 是 Citrix 應用程序交付控制器中的一個關鍵漏洞。

  去年年初,研究人員在 Citrix ADC 和 Citrix 網關設備中發現一個嚴重漏洞——CVE-2019-19781。未授權的攻擊者可以利用該漏洞來入侵設備。雖然沒有公布漏洞相關的細節,但 Citrix 發布的公告中仍然給出了該漏洞類型的一些線索。

  微信圖片_20210228164612.jpg

  CVE-2019-19781 漏洞存在于路徑 / vpns / 中,因此這可能是一個目錄遍歷漏洞。

  在早些時候,Klyuchnikov 在文章《VMware fixes dangerous vulnerabilities that threaten many large companies》中寫道:

  我們認為,vCenter Server 中的 RCE 漏洞所造成的威脅不亞于 Citrix 中漏洞(CVE-2019-19781)。該錯誤允許未經授權的用戶發送專門的 crafted 請求,此請求稍后將使他們有機會在服務器上執行任意命令。在獲得這樣的機會后,攻擊者可以發起攻擊,成功地通過公司網絡進行移動,并獲得對存儲在被攻擊系統中的數據(如有關虛擬機和系統用戶的信息)的訪問權限。如果可以從 Internet 訪問易受攻擊的軟件,這將允許外部攻擊者穿透公司的外部邊界,并訪問敏感數據。我想再次指出,這個漏洞是危險的,因為它可以被任何未經授權的用戶使用。

  微信圖片_20210228164627.jpg

  漏洞修復

  CVE-2021-21972 會影響 6.5、6.7 和 7.01 版本的 vCenter Server 。用戶在使用其中一個版本時應盡快更新到安全版本:

  微信圖片_20210228164644.jpg

  vCenter Server 7.0 版本升級到 7.0.U1c;

  vCenter Server 6.7 版本升級到 6.7.U3l;

  vCenter Server 6.5 版本升級到 6.5 U3n。

  那些不能立即安裝補丁的用戶應該采用《VMware vCenter Server Workaround Instructions for CVE-2021-21972 and CVE-2021-21973 (82374)》給出的變通辦法,其中包括更改兼容性列表文件并將 vRealize 插件設置為不兼容。將 vCenter Server 直接暴露給 Internet 的管理員應強烈考慮遏制這種做法,或者至少使用 VPN。

  

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:[email protected]
主站蜘蛛池模板: 中文久久| 九九视频只有精品六 | 看日本真人一一级特黄毛片 | 欧美成人四级hd版 | 国产精品国产精品 | 日本精品视频一区二区三区 | www.成人网 | 男女猛烈无遮掩免费视频 | 成人牲交一极毛片 | 午夜宅男在线永远免费观看网 | 日本三级香港三级少妇 | 亚洲国产日韩欧美一区二区三区 | 美女与男人对肌免费网站 | 日韩一区二区在线免费观看 | 国产精品二 | 久久两性视频 | 99久久精品国产一区二区小说 | 一级一片免费视频播放 | 欧美一区二区三区免费播放 | 国产综合成人久久大片91 | 老湿菠萝蜜在线看 | 成人a毛片视频免费看 | 男人的亚洲天堂 | 鲁老汉精品视频在线观看 | 国产初高中生粉嫩无套第一次 | 黑人黄色毛片 | 日本欧美一区二区三区在线 | 亚洲区精品 | 明星国产欧美日韩在线观看 | 久久久精品视频免费观看 | 国产真实乱子伦xxxxchina | 亚洲爆爽 | 欧美成人aa | 欧美.成人.综合在线 | 亚洲精品午夜在线观看 | 国产欧美亚洲精品a | 在线人成精品免费视频 | 国产综合在线观看视频 | 91福利网| 亚洲性久久久影院 | 国产韩国精品一区二区三区久久 |