适用于 ESXi 6.x 中的 OpenSLP 安全漏洞 (CVE-2019-5544) 的权宜措施 (76372)

适用于 ESXi 6.x 中的 OpenSLP 安全漏洞 (CVE-2019-5544) 的权宜措施 (76372)

https://mp.csdn.net/editor/html/114924565


Last Updated: 2020/3/5Categories: SecurityTotal Views: 5684 2Language:                 Chinese (Simplified)JapaneseEnglish                          subscribe

Skyline Health Diagnostics (SHD) is a tool that analyses log files to detect known issues and recommend solutions/KBs. Benefits include:

  • Instant resolution to known issues that occur in your vCenter/vSphere environment
  • Significant reduction of time and efforts in resolving issues faced by Admins
  • Stability of your vSphere environments

It is highly secure and doesn’t require online connectivity. Please visit here for more details on SHD, including downloading and installation of this tool.

 Details


免责声明:本文是 Workaround for OpenSLP security vulnerability in ESXi 6.x (CVE-2019-5544) 的翻译版本。尽管我们会不断努力为本文提供最佳翻译版本,但本地化的内容可能会过时。有关最新内容,请参见英文版本。


已确定 CVE-2019-5544 会影响 ESXi。VMSA-2019-0022 中介绍了此漏洞及其对 VMware 产品的影响。请先查看此公告然后再继续操作,因为其中可能包含了本文档未涵盖的注意事项。

ESXi 团队已调查了 CVE-2019-5544,并确定可以通过执行本文“解决方案”部分中的详细步骤来消除此漏洞。此权宜措施只能作为临时解决方案,建议客户部署 VMware 安全公告 VMSA-2019-0022 中记录的修补程序。

警告

此解决办法仅适用于 ESXi。请勿将此权宜措施应用于其他 VMware 产品。

功能影响:

使用该权宜措施,使用 SLP 通过端口 #427 查找 CIM 服务器的 CIM 客户端将无法找到该服务。

 Solution


要实施适用于 CVE-2019-5544 的权宜措施,请执行以下步骤:
 

  1. 使用以下命令停止 ESXi 主机上的 SLP 服务:

/etc/init.d/slpd stop
 

 

注意:仅当 SLP 服务未在使用中的时候才能将其停止。使用以下命令可查看服务位置协议守护进程的运行状况:

esxcli system slp stats get
 

  1. 运行以下命令以禁用 SLP 服务:

esxcli network firewall ruleset set -r CIMSLP -e 0


要使此更改在重新引导后仍然有效,请执行以下操作:

chkconfig slpd off


检查重新引导后此更改是否仍然有效:


chkconfig --list | grep slpd

output: slpd off
 

要移除适用于 CVE-2019-5544 的权宜措施,请执行以下步骤:

  1. 运行以下命令以启用 SLP 服务的规则集:

esxcli network firewall ruleset set -r CIMSLP -e 1

  1. 运行以下命令以更改 slpd 服务的当前启动信息:

chkconfig slpd on

运行以下命令以检查运行上述步骤(步骤 2)后更改是否有效:


chkconfig --list | grep slpd

output: slpd on

  1. 运行以下命令以启动 SLP 服务:

/etc/init.d/slpd start

  1. 禁用并启用 CIM 代理,请参见  How to disable or enable the CIM agent on the ESX/ESXi host

 Related Information

有关 CVE-2019-5544 的最新信息和未来安全信息,请将您的电子邮件地址添加到 VMSA-2019-0022 中的“注册安全公告”窗口。

有关 CVE-2019-5544 和其他漏洞的其他信息,请参见 VMware Security & Compliance Blog

此外,我们还会通过 twitter 帐户 @VMwareSRC 发送有关新公告的提醒。

你可能感兴趣的:(安全)