一、漏洞介绍
该漏洞编号为CVE-2021-21974,由 OpenSLP 服务中的堆溢出问题引起,未经身份验证的攻击者可以此进行低复杂度攻击。
该漏洞主要影响6.x 版和 6.7、7.0版本之前的 ESXi 管理程序,2021年2月23日 ,VMware曾发布补丁修复了该漏洞。(在此之后发布的版本不影响)
该漏洞启动之后,主要破坏行为为停止所有虚拟机,并加密所有数据文件。
VMSA-2021-0002 (vmware.com)
VMware Security Response Center (vSRC) Response to 'ESXiArgs' Ransomware Attacks - VMware Security Blog - VMware
二、影响和修正版本
影响版本
ESXi versions 7.x prior to ESXi70U1c-17325551
ESXi versions 6.7.x prior to ESXi670-202102401-SG(已无basic support)
ESXi versions 6.5.x prior to ESXi650-202102101-SG(已无basic support)
修正版本
ESXi8.0之后的版本
ESXi7.0U1c-17325551之后的版本
ESXi6.7-202102401-SG(17499825) 之后的版本(已无basic support)
ESXi6.5-202102101-SG (17477841)之后的版本(已无basic support)
三、解决方案
升级到已修复漏洞的版本
按照kb处理关闭SLP服务
How to Disable/Enable the SLP Service on VMware ESXi (76372)
四、建议
安装ESXI系统尽量使用最新版发布的稳定版本。
建立和完善备份系统
版权归原作者 穿越千年的泪 所有, 如有侵权,请联系我们删除。