【华云安支持】CNNVD 关于VMware ESXi安全漏洞的预警通报 – 作者:华云安huaun

​近日,国家信息安全漏洞库(CNNVD)发布关于VMware ESXi安全漏洞(CNNVD-202010-966、CVE-2020-3992)的通报。华云安作为CNNVD技术支撑单位为本次通报提供支持。截止到9月,华云安在2020年共向CNNVD报送漏洞1375个,漏洞报送量长期名列前茅。

v2-b82901ef0fb781e6be1c186b9db0eb6c_720w.jpg

成功利用该漏洞的攻击者可以在无需管理员授权的情况下在目标服务器上执行系统命令,获取服务器系统权限,最终控制目标服务器。Vmware ESXi 6.5、ESXi 6.7、ESXi 7.0、VMware Cloud Foundation (ESXi) 3.x、VMware Cloud Foundation (ESXi) 4.x均受此漏洞影响。目前官方已在最新版本中修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

01 漏洞介绍

VMware ESXi是美国VMware公司的一套可直接安装在物理服务器上的服务器虚拟化平台。Vmware ESXi存在一个可以远程代码执行的安全漏洞,攻击者可通过访问ESXi宿主机上的427端口触发OpenSLP服务中的“use-after-free”,从而导致远程代码执行,获取服务器系统权限,最终控制目标服务器。

02 危害影响

成功利用漏洞的攻击者可以在无需管理员授权的情况下在目标服务器上执行系统命令,获取服务器系统权限,最终控制目标服务器。Vmware ESXi6.5、ESXi 6.7、ESXi 7.0、VMware Cloud Foundation (ESXi) 3.x、VMware Cloud Foundation (ESXi) 4.x均受此漏洞影响。

03 修复建议

目前官方已在最新版本中修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。官方链接如下: https://www.vmware.com/security/advisories/VMSA-2020-0023.html

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

联系方式: [email protected]

来源:freebuf.com 2020-10-27 13:40:43 by: 华云安huaun

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论