0


CVE-2021-21974 VMware漏洞处理

一、漏洞介绍

  • 该漏洞编号为CVE-2021-21974,由 OpenSLP 服务中的堆溢出问题引起,未经身份验证的攻击者可以此进行低复杂度攻击。

  • 该漏洞主要影响6.x 版和 6.7、7.0版本之前的 ESXi 管理程序,2021年2月23日 ,VMware曾发布补丁修复了该漏洞。(在此之后发布的版本不影响)

  • 该漏洞启动之后,主要破坏行为为停止所有虚拟机,并加密所有数据文件。

VMSA-2021-0002 (vmware.com)

VMware Security Response Center (vSRC) Response to 'ESXiArgs' Ransomware Attacks - VMware Security Blog - VMware

二、影响和修正版本

影响版本

  • ESXi versions 7.x prior to ESXi70U1c-17325551

  • ESXi versions 6.7.x prior to ESXi670-202102401-SG(已无basic support)

  • ESXi versions 6.5.x prior to ESXi650-202102101-SG(已无basic support)

修正版本

  • ESXi8.0之后的版本

  • ESXi7.0U1c-17325551之后的版本

  • ESXi6.7-202102401-SG(17499825) 之后的版本(已无basic support)

  • ESXi6.5-202102101-SG (17477841)之后的版本(已无basic support)

三、解决方案

  1. 升级到已修复漏洞的版本

  2. 按照kb处理关闭SLP服务

How to Disable/Enable the SLP Service on VMware ESXi (76372)

四、建议

  • 安装ESXI系统尽量使用最新版发布的稳定版本。

  • 建立和完善备份系统

标签: 网络 服务器 安全

本文转载自: https://blog.csdn.net/Tears__Liu/article/details/128916610
版权归原作者 穿越千年的泪 所有, 如有侵权,请联系我们删除。

“CVE-2021-21974 VMware漏洞处理”的评论:

还没有评论