近日,國家信息安全漏洞庫(CNNVD)公佈了Vmware ESXi遠程代碼執行漏洞,成功利用該漏洞的攻擊者可以進行遠程代碼執行,獲取服務器系統權限,最終控制目標服務器。漏洞編號:CVE-2020-3992,安全級別爲“高危”。

一、漏洞情況

VMware ESXi是美國VMware公司的一套可直接安裝在物理服務器上的服務器虛擬化平臺。Vmware ESXi存在一個可以遠程代碼執行的安全漏洞,攻擊者可通過訪問ESXi宿主機上的427端口觸發OpenSLP服務中的“use-after-free”,在無需管理員授權的情況下在目標服務器上執行系統命令,獲取服務器系統權限,最終控制目標服務器。

二、影響範圍

Vmware ESXi6.5、ESXi 6.7、ESXi 7.0、VMware Cloud Foundation (ESXi) 3.x、VMware Cloud Foundation (ESXi) 4.x均受此漏洞影響。

三、處置建議

目前官方已在最新版本中修復了該漏洞,請廣大用戶及時確認是否受到漏洞影響,儘快採取修補措施。

附件:補丁鏈接:https://www.vmware.com/security/advisories/VMSA-2020-0023.html

相關文章