安全专栏

中心首页 > 安全专栏 > 正文

VMware ESXi OpenSLP高危风险提示

2020年10月20日,VMware官方更新发布了VMware ESXi、VMware Workstation Pro/Player(Workstation)、VMware Fusion Pro/Fusion(Fusion)、NSX-T、VMware Cloud Foundation等多个产品存在安全漏洞的公告,其中VMware ESXi漏洞风险较高,CVE编号:CVE-2020-3992, 相关链接参考:https://www.vmware.com/security/advisories/VMSA-2020-0023.html

根据公告,在VMware ESXi中使用的OpenSLP服务存在UAF(释放后重用)漏洞,恶意攻击者可以通过OpenSLP服务端口427实施攻击,成功利用漏洞能实现远程代码执行效果,从而获得目标系统管理权限,建议尽快测试漏洞修复的版本并及时升级。VMware历史安全漏洞公告参考:https://www.vmware.com/security/advisories.html

影响范围

CVE-2020-3992远程代码执行漏洞主要影响以下ESXi版本:
ESXi 7.0版本,建议更新到ESXi_7.0.1-0.0.16850804以上版本;
ESXi 6.7版本,建议更新到ESXi670-202010401-SG以上版本;
ESXi 5.5版本,建议更新到ESXi650-202010401-SG以上版本;
VMware Cloud Foundation (ESXi) 4.x版本,建议更新到4.1以上版本;
VMware Cloud Foundation (ESXi) 4.x版本,建议更新到3.10.1.1以上版本。

漏洞描述

CVE-2020-3992漏洞,根据分析,主要为VMware ESXi使用的OpenSLP服务存在UAF(内存释放后重用)漏洞,恶意攻击者可以通过OpenSLP服务端口TCP 427实施攻击,成功利用漏洞能实现远程代码执行效果,从而获得目标系统管理权限;如果漏洞利用失败可能导致目标服务崩溃,达到拒绝服务效果,建议尽快测试漏洞修复的版本并及时升级。

缓解措施

建议尽快测试漏洞修复的版本并及时升级。



CopyRight 克拉玛依职业技术学院-信息中心 版权所有
信息中心0990-6620820   新ICP备13000950号