一、漏洞情况

近日,Vmware发布安全公告,修复了VMware ESXi中存在身份验证绕过漏洞(CVE-2021-21994)和拒绝服务漏洞(CVE-2021-21995),攻击者可利用这两个漏洞绕过身份验证和发起拒绝服务攻击。目前官方已发布安全版本进行漏洞修复,建议受影响用户尽快更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞描述

1. VMware ESXi SFCB身份验证绕过漏洞(CVE-2021-21994)

由于ESXi中使用的SFCB(Small Footprint CIM Broker)存在身份验证绕过漏洞,具有5989端口访问权限的攻击者可以利用该漏洞发送恶意请求来绕过SFCB身份验证。(注:在默认情况下,ESXi上未启用SFCB服务)

2. VMware ESXi OpenSLP拒绝服务漏洞 (CVE-2021-21995)

由于堆越界读取问题,ESXi中使用的OpenSLP存在拒绝服务漏洞。具有427端口访问权限的攻击者可以在OpenSLP服务中触发堆越界读取,从而导致拒绝服务。

四、影响范围

  • VMware ESXi 7.0
  • VMware ESXi 6.7
  • VMware ESXi 6.5
  • VMware Cloud Foundation (ESXi) 4.x
  • VMware Cloud Foundation (ESXi) 3.x

五、安全建议

目前官方已发布安全版本,建议受影响用户及时下载相应补丁包进行防护:

1. CVE-2021-21994:

https://kb.vmware.com/s/article/1025757

2. CVE-2021-21995:

https://kb.vmware.com/s/article/76372

六、参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0014.html