关于 VMware ESXi任意代码执行漏洞风险提示

2020-10-27121

一、背景介绍

10月27日,市委网信办支撑单位监测到VMware官方公布旗下产品VMware ESXi的任意代码执行漏洞(CVE-2020-3992)。

1.1漏洞描述

VMware ESXi 是美国威睿(VMware)公司的一套可直接安装在物理服务器上的服务器虚拟化平台, VMware ESXi 存在一个远程代码执行的安全漏洞。

该漏洞是由于 ESXi 宿主机上提供 OpenSLP 服务的 427 端口存在“use-after-free”漏洞,攻击者通过构造特殊的数据触发该漏洞后可以远程执行代码,获取服务器系统权限,最终控制目标服务器。

1.2漏洞编号

CVE-2020-3992

1.3漏洞等级

高危


二、修复建议

2.1 受影响版本

ESXi = 6.5

ESXi = 6.7

ESXi = 7.0

VMware Cloud Foundation (ESXi) = 3.X

VMware Cloud Foundation (ESXi) = 4.X

2.2 修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.vmware.com/security/advisories/VMSA-2020-0023.html

2.3 临时缓解方案

若相关用户暂时无法进行升级操作,也可通过在 VMware ESXi 上禁用 CIM 服务器进行临时缓解,操作步骤请参考官方文档:

https://kb.vmware.com/s/article/76372

注:此方法仅适用于 ESXi。