CVE-2021-21974 VMware漏洞处理

一、漏洞介绍

  • 该漏洞编号为CVE-2021-21974,由 OpenSLP 服务中的堆溢出问题引起,未经身份验证的攻击者可以此进行低复杂度攻击。

  • 该漏洞主要影响6.x 版和 6.7、7.0版本之前的 ESXi 管理程序,2021年2月23日 ,VMware曾发布补丁修复了该漏洞。(在此之后发布的版本不影响)

  • 该漏洞启动之后,主要破坏行为为停止所有虚拟机,并加密所有数据文件。

VMSA-2021-0002 (vmware.com)

VMware Security Response Center (vSRC) Response to 'ESXiArgs' Ransomware Attacks - VMware Security Blog - VMware

二、影响和修正版本

CVE-2021-21974 VMware漏洞处理_第1张图片

影响版本

  • ESXi versions 7.x prior to ESXi70U1c-17325551

  • ESXi versions 6.7.x prior to ESXi670-202102401-SG(已无basic support)

  • ESXi versions 6.5.x prior to ESXi650-202102101-SG(已无basic support)

修正版本

  • ESXi8.0之后的版本

  • ESXi7.0U1c-17325551之后的版本

  • ESXi6.7-202102401-SG(17499825) 之后的版本(已无basic support)

  • ESXi6.5-202102101-SG (17477841)之后的版本(已无basic support)

三、解决方案

  1. 升级到已修复漏洞的版本

  1. 按照kb处理关闭SLP服务

How to Disable/Enable the SLP Service on VMware ESXi (76372)

四、建议

  • 安装ESXI系统尽量使用最新版发布的稳定版本。

  • 建立和完善备份系统

你可能感兴趣的:(vmware,网络,服务器,安全,vmware,gateway)