一、背景介绍
10月27日,市委网信办支撑单位监测到VMware官方公布旗下产品VMware ESXi的任意代码执行漏洞(CVE-2020-3992)。
1.1漏洞描述
VMware ESXi 是美国威睿(VMware)公司的一套可直接安装在物理服务器上的服务器虚拟化平台, VMware ESXi 存在一个远程代码执行的安全漏洞。
该漏洞是由于 ESXi 宿主机上提供 OpenSLP 服务的 427 端口存在“use-after-free”漏洞,攻击者通过构造特殊的数据触发该漏洞后可以远程执行代码,获取服务器系统权限,最终控制目标服务器。
1.2漏洞编号
CVE-2020-3992
1.3漏洞等级
高危
二、修复建议
2.1 受影响版本
ESXi = 6.5
ESXi = 6.7
ESXi = 7.0
VMware Cloud Foundation (ESXi) = 3.X
VMware Cloud Foundation (ESXi) = 4.X
2.2 修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
2.3 临时缓解方案
若相关用户暂时无法进行升级操作,也可通过在 VMware ESXi 上禁用 CIM 服务器进行临时缓解,操作步骤请参考官方文档:
https://kb.vmware.com/s/article/76372
注:此方法仅适用于 ESXi。