近日,国家信息安全漏洞库(CNNVD)公布了Vmware ESXi远程代码执行漏洞,成功利用该漏洞的攻击者可以进行远程代码执行,获取服务器系统权限,最终控制目标服务器。漏洞编号:CVE-2020-3992,安全级别为“高危”。

一、漏洞情况

VMware ESXi是美国VMware公司的一套可直接安装在物理服务器上的服务器虚拟化平台。Vmware ESXi存在一个可以远程代码执行的安全漏洞,攻击者可通过访问ESXi宿主机上的427端口触发OpenSLP服务中的“use-after-free”,在无需管理员授权的情况下在目标服务器上执行系统命令,获取服务器系统权限,最终控制目标服务器。

二、影响范围

Vmware ESXi6.5、ESXi 6.7、ESXi 7.0、VMware Cloud Foundation (ESXi) 3.x、VMware Cloud Foundation (ESXi) 4.x均受此漏洞影响。

三、处置建议

目前官方已在最新版本中修复了该漏洞,请广大用户及时确认是否受到漏洞影响,尽快采取修补措施。

附件:补丁链接:https://www.vmware.com/security/advisories/VMSA-2020-0023.html

相关文章