CVE-2020-3992 | Vmware ESXi遠程代碼執行漏洞通告
發布時間 2020-10-210x00 漏洞概述
CVE ID | CVE-2020-3992 | 時 間 | 2020-10-21 |
類 型 | RCE | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 |
VMware ESXi是可直接安裝在物理服務器上的裸機 hypervisor。它能夠直接訪問并控制底層資源,因此可對硬件進行有效分區,從而整合應用并削減成本。VMware ESXi是業界領先的高效體系架構,在可靠性、性能和支持方面樹立了行業標桿。
0x01 漏洞詳情
2020年10月20日,Vmware發布安全通告,VMware ESXi中的OpenSLP組件存在一個遠程代碼執行漏洞(CVE-2020-3992),CVSS評分9.8。由于OpenSLP存在釋放后被重利用問題,攻擊者可訪問ESXi宿主機上的427端口觸發OpenSLP服務中的“use-after-free”,從而導致遠程代碼執行。
0x02 處置建議
目前Vmware已發布相關補丁,建議及時修復。
受影響產品 | 版本 | 安全版本 | 下載鏈接 | 操作手冊 |
ESXi | 7.0 | ESXi_7.0.1-0.0.16850804 | https://my.vmware.com/group/vmware/patch | https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-esxi-701-release-notes.html |
ESXi | 6.7 | ESXi670-202010401-SG | https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-202010001.html | |
ESXi | 6.5 | ESXi650-202010401-SG | https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-202010001.html | |
VMware Cloud Foundation (ESXi) | 4.x | 4.1 | https://docs.vmware.com/en/VMware-Cloud-Foundation/4.1/rn/VMware-Cloud-Foundation-41-Release-Notes.html | |
VMware Cloud Foundation (ESXi) | 3.x | 3.10.1.1 | https://docs.vmware.com/en/VMware-Cloud-Foundation/3.10.1/rn/VMware-Cloud-Foundation-3101-Release-Notes.html#3.10.1.1 |
下載地址:
https://my.vmware.com/cn/web/vmware/downloads/
臨時措施:
若無法升級,可通過在VMware ESXi上禁用CIM服務器作為臨時解決方案。(此方法僅適用于ESXi)
0x03 參考鏈接
https://kb.vmware.com/s/article/76372
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3992
https://nvd.nist.gov/vuln/detail/CVE-2020-3992
0x04 時間線
2020-10-20 Vmware發布安全公告
2020-10-21 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/