VMware vCenter Server更新地址远程代码执行漏洞等多个漏洞
日期:2021-02-24 00:00:00  发布人:教育信息化建设处  浏览量:738

组件介绍

VMWare ESXi 是VMWare开放的服务器资源整合平台,可实现用较少的硬件集中管理多台服务器,并提升服务器性能和安全性。

VMWare vCenterServer 提供了一个可伸缩、可扩展的平台,可集中管理 VMware vSphere 环境,并能实现资源优化分配和插件扩展。

VMware Cloud Foundation 是VMWare开发的基于HCI架构的混合云平台,可在私有云和公有云之间实现一致、安全的基础架构和运维。

漏洞描述

2021年2月24日,深信服安全团队监测到一则VMware多个组件存在远程代码执行和信息泄露漏洞的信息,漏洞编号:CVE-2021-21972/CVE-2021-21973/CVE-2021-21974,漏洞危害:高危。攻击者可利用该漏洞在可访问443端口的条件下,在运行受影响版本vCenter Server的底层操作系统上以不受限制的权限执行命令。

影响范围

VMware vCenter等组件用于服务器资源虚拟化,可以支持几乎所有计算机平台,是使用量较大的虚拟化服务器软件之一。

目前受影响的VMware各产品版本:

VMware ESXi 6.5,6.7,7.0

VMware vCenter Server 6.5,6.7,7.0

VMware Cloud Foundation 3.x,4.x

 

官方修复建议

当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

其中各受影响版本升级到对应的修复版本:

ESXi7.0版本:升级到ESXi70U1c-17325551

ESXi6.7版本:升级到ESXi670-202102401-SG

ESXi6.5版本:升级到ESXi650-202102101-SG

vCenter Server 7.0版本:升级到7.0.U1c

vCenter Server 6.7版本:升级到6.7.U3l

vCenter Server 6.5版本:升级到6.5 U3n

Cloud Foundation 4.x版本:升级到4.2

Cloud Foundation 3.x版本:升级到3.10.1.2

 

联系电话:023-42464987 重庆人文科技学院信息化建设中心 版权所有