首页
社区
课程
招聘
[分享]【华云安支持】CNNVD 关于VMware ESXi安全漏洞的预警通报
2020-10-27 13:42 3487

[分享]【华云安支持】CNNVD 关于VMware ESXi安全漏洞的预警通报

2020-10-27 13:42
3487

​近日,国家信息安全漏洞库(CNNVD)发布关于VMware ESXi安全漏洞(CNNVD-202010-966、CVE-2020-3992)的通报。华云安作为CNNVD技术支撑单位为本次通报提供支持。截止到9月,华云安在2020年共向CNNVD报送漏洞1375个,漏洞报送量长期名列前茅。

 

成功利用该漏洞的攻击者可以在无需管理员授权的情况下在目标服务器上执行系统命令,获取服务器系统权限,最终控制目标服务器。Vmware ESXi 6.5、ESXi 6.7、ESXi 7.0、VMware Cloud Foundation (ESXi) 3.x、VMware Cloud Foundation (ESXi) 4.x均受此漏洞影响。目前官方已在最新版本中修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

 

01 漏洞介绍

 

VMware ESXi是美国VMware公司的一套可直接安装在物理服务器上的服务器虚拟化平台。Vmware ESXi存在一个可以远程代码执行的安全漏洞,攻击者可通过访问ESXi宿主机上的427端口触发OpenSLP服务中的“use-after-free”,从而导致远程代码执行,获取服务器系统权限,最终控制目标服务器。

 

02 危害影响

 

成功利用漏洞的攻击者可以在无需管理员授权的情况下在目标服务器上执行系统命令,获取服务器系统权限,最终控制目标服务器。Vmware ESXi6.5、ESXi 6.7、ESXi 7.0、VMware Cloud Foundation (ESXi) 3.x、VMware Cloud Foundation (ESXi) 4.x均受此漏洞影响。

 

03 修复建议

 

目前官方已在最新版本中修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。官方链接如下: https://www.vmware.com/security/advisories/VMSA-2020-0023.html

 

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

 

联系方式: cnnvd@itsec.gov.cn


[培训]内核驱动高级班,冲击BAT一流互联网大厂工 作,每周日13:00-18:00直播授课

收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回