一. 漏洞概述
10月21日,VMware官方發(fā)布安全通告修復了一個VMware ESXi 遠程代碼執(zhí)行漏洞(CVE-2020-3992)。漏洞來源于ESXi中使用的OpenSLP存在“use-after-free”釋放后重利用問題,當攻擊者在管理網(wǎng)絡(management network)中時,可以通過訪問ESXi宿主機的427端口觸發(fā)OpenSLP服務的user-after-free,從而導致遠程代碼執(zhí)行。CVSS評分為 9.8,請相關用戶采取措施進行防護。
參考鏈接:
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
二. 影響范圍
受影響產(chǎn)品版本
ESXi = 6.5
ESXi = 6.7
ESXi = 7.0
VMware Cloud Foundation (ESXi) = 3.X
VMware Cloud Foundation (ESXi) = 4.X
不受影響產(chǎn)品版本
ESXi650-202010401-SG
ESXi670-202010401-SG
ESXi_7.0.1-0.0.16850804
VMware Cloud Foundation (ESXi) = 3.10.1.1
VMware Cloud Foundation (ESXi) = 4.1
三. 漏洞防護
3.1 官方升級
目前官方已在最新版本中修復了該漏洞,請受影響的用戶盡快升級版本進行防護。
3.2 其他防護措施
若相關用戶暫時無法進行升級操作,也可通過在VMware ESXi上禁用CIM服務器進行臨時緩解,操作步驟請參考官方文檔:https://kb.vmware.com/s/article/76372
注:此方法僅適用于ESXi。