CVE-2020-3992 | Vmware ESXi遠程代碼執行漏洞通告

發布時間 2020-10-21

0x00 漏洞概述

CVE   ID

CVE-2020-3992

時    間

2020-10-21

類    型

RCE

等    級

高危

遠程利用

影響范圍


 

VMware ESXi是可直接安裝在物理服務器上的裸機 hypervisor。它能夠直接訪問并控制底層資源,因此可對硬件進行有效分區,從而整合應用并削減成本。VMware ESXi是業界領先的高效體系架構,在可靠性、性能和支持方面樹立了行業標桿。

 

0x01 漏洞詳情

image.png

 

2020年10月20日,Vmware發布安全通告,VMware ESXi中的OpenSLP組件存在一個遠程代碼執行漏洞(CVE-2020-3992),CVSS評分9.8。由于OpenSLP存在釋放后被重利用問題,攻擊者可訪問ESXi宿主機上的427端口觸發OpenSLP服務中的“use-after-free”,從而導致遠程代碼執行。

 

0x02 處置建議

目前Vmware已發布相關補丁,建議及時修復。

 

受影響產品

版本

安全版本

下載鏈接

操作手冊

ESXi

7.0

ESXi_7.0.1-0.0.16850804

https://my.vmware.com/group/vmware/patch

https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-esxi-701-release-notes.html

ESXi

6.7

ESXi670-202010401-SG

https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-202010001.html

ESXi

6.5

ESXi650-202010401-SG

https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-202010001.html

VMware Cloud   Foundation (ESXi)

4.x

4.1

https://docs.vmware.com/en/VMware-Cloud-Foundation/4.1/rn/VMware-Cloud-Foundation-41-Release-Notes.html

VMware Cloud   Foundation (ESXi)

3.x

3.10.1.1

https://docs.vmware.com/en/VMware-Cloud-Foundation/3.10.1/rn/VMware-Cloud-Foundation-3101-Release-Notes.html#3.10.1.1

 

下載地址:

https://my.vmware.com/cn/web/vmware/downloads/

臨時措施:

若無法升級,可通過在VMware ESXi上禁用CIM服務器作為臨時解決方案。(此方法僅適用于ESXi)

 

0x03 參考鏈接

https://kb.vmware.com/s/article/76372

https://www.vmware.com/security/advisories/VMSA-2020-0023.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3992

https://nvd.nist.gov/vuln/detail/CVE-2020-3992


0x04 時間線

2020-10-20  Vmware發布安全公告

2020-10-21  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

 

 image.png