黑客24小时在线接单网站

黑客在线接单,网站入侵,渗透测试,渗透网站,入侵网站

漏洞预警,VMware远程代码执行漏洞的严重等级达到9.8(满分10)

就在几天前,一些互联网公司监控 VMware 正式发布安全公告,包括 CVE-2021-21972、CVE-2021-21973 和 CVE-2021-21974 高风险漏洞。攻击者可以通过发送精心构造的恶意数据包来远程执行代码,并获得接管服务器的权限,存在很大的安全风险。

公告中披露的最明显的漏洞是 CVE-2021-21972,vCenter Server 中的一个关键远程代码执行(RCE)缺陷。

2 国家信息安全漏洞共享平台 24 (CNVD)收录了 VMware vCenter Server (CNVD-2021-12322,对应 CVE-2021-21972)、VMware ESXi OpenSLP 漏洞堆积(CNVD-2021-12321,对应 CVE-2021-21974)。

VMware 高危漏洞

黑客正在大规模扫描互联网,寻找 VMware 服务器代码执行漏洞,严重等级为 9.8(满分 10)。

在 VMware 在官方安全通知中披露了 vSphere Client、ESXi 两个高危漏洞。

                   
  • CVE-2021-21972:vSphere Client(HTML5)在 vCenter Server 插件 vRealize Operations 包含远程执行代码漏洞,CVSSv3 评分 9.8。受影响的 vRealize Operations 插件为默认安装。
  •                
  • CVE-2021-21974:ESXi 中使用的 OpenSLP 有堆溢漏洞,CVSSv3 评分 8.8。与 ESXi 427 端口的攻击者可以触发 OpenSLP 服务中的溢出问题导致远程执行代码。

其中 CVE-2021-21974 是 VMware vCenter server 中的远程代码执行漏洞是 Windows 或 Linux 应用程序,管理员用它来启用和管理大型 *** 的虚拟化。VMware 在补丁发布之日内,概念验证漏洞至少有六个不同的来源。漏洞的严重程度,加上 Windows 和 Linux 所有机器都有可用的漏洞,使黑客争先恐后地积极寻找易受攻击的服务器。

一天内检测到 CVE-2021-21972 质量扫描活动

2 月 24日,即 VMware 发布通知的第二天,Bad Packets 首席研究官 Troy Mursch 发微博说,已经检测到大规模扫描活动,正在搜索易受攻击的 vCenter Server。

Mursch 说,BinaryEdge 搜索引擎发现了近15000 Internet 上的 vCenter server,而 Shodan 搜索发现了大约6700个 。大规模扫描的目的是识别尚未安装补丁的服务器,VMware 补丁已于周二发布。

漏洞导致不受限制的远程代码执行权限

*** 安全公司Tenable 发文说,CVE-2021-21972 允许黑客在未经授权的情况下将文件上传到易受攻击的 vCenter server 上,这些服务器可以通过 443 端口公开访问。成功利用漏洞将导致黑客在底层操作系统中获得不受限制的远程代码执行权。这个漏洞来自于 默认安装vRealize 操作插件中缺乏身份验证。

通用漏洞评分系统(CVSS)3.0 在版本中,漏洞的严重性分为 9.8 分(满分为 10.0 分)。来自 Positive Technologies 公司的 Mikhail Klyuchnikov 发现漏洞,私下向 VMware 向漏洞报告,他会 CVE-2021-21972 与 CVE-2019-19781 风险比较, CVE-2019-19781 是 Citrix 应用程序交付控制器中的一个关键漏洞。

去年年初,研究人员在 Citrix ADC 和 Citrix 在网关设备中发现严重漏洞——CVE-2019-19781。未经授权的攻击者可以利用这个漏洞入侵设备。虽然漏洞的细节没有公布,但 Citrix 发布的公告中仍有一些漏洞类型的线索。

CVE-2019-19781 路径 / 虚拟专用网/ 中存在漏洞,因此这可能是目录遍历漏洞。

早些时候,Klyuchnikov 在文章《VMware fixes dangerous vulnerabilities that threaten many large companies》中写道:

                                                                                               我们认为,vCenter Server 中的 RCE 不亚于 Citrix 中漏洞(CVE-2019-19781)。该错误允许未经授权的用户发送 crafted 请求将给他们在服务器上执行任何命令的机会。在获得此机会后,攻击者可以发起攻击,成功地通过公司 *** 移动,并获得访问存储在被攻击系统中的数据(如虚拟机和系统用户的信息)的权限。如果可以Internet 访问易受攻击的软件,允许外部攻击者穿透公司的外部边界,访问敏感数据。我想再次指出,这个漏洞是危险的,因为它可以被任何未经授权的用户使用。                                                

漏洞修复

CVE-2021-21972 会影响 6.5、6.7 和 7.01 版本的 vCenter Server 用户在使用其中一个版本时应尽快更新到安全版本:

                   
  • vCenter Server 7.0 版本升级到 7.0.U1c;
  •                
  • vCenter Server 6.7 版本升级到 6.7.U3l;
  •                
  • vCenter Server 6.5 版本升级到 6.5 U3n。

不能立即安装补丁的用户应使用补丁《VMware vCenter Server Workaround Instructions for CVE-2021-21972 and CVE-2021-21973 (82374)给出的灵活性包括更改兼容性列表文件和 vRealize 插件设置为不兼容。vCenter Server 直接暴露给 Internet 管理员应强烈考虑遏制这种做法,或至少使用虚拟专用 *** 。

参考链接:

                   
  • https://zh-cn.tenable.com/blog/cve-2021-21972-vmware-vcenter-server-remote-code-execution-vulnerability?tns_redirect=true
  •                
  • https://arstechnic *** /information-technology/2021/02/armed-with-exploits-hackers-on-the-prowl-for-a-critical-vmware-vulnerability/
  •                
  • https://www.vmware.com/security/advisories/VMSA-2021-0002.html

【本文是51CTO专栏机构“机器之心”的原创译文,微信公众号“机器之心( id: almosthuman2014)”】

戳这里,看作者更好的文章

   
  • 评论列表:

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.