安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
VMware 二月多个安全漏洞
2022-02-21 11:30:06 【

1. 通告信息




2022年2月15日,VMware发布安全公告,修复了其多个产品中的多个安全漏洞,这些漏洞能够导致权限提升、未授权访问、拒绝服务和任意命令执行等。


对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。




2. 漏洞概述






VMware本次修复了5个影响VMware ESXi、Workstation 和 Fusion 的安全漏洞以及1个影响VMware NSX Data Center for vSphere (NSX-V)的漏洞,详情如下:




一、XHCI USB 控制器Use-after-free漏洞 (CVE-2021-22040)


VMware ESXi、Workstation 和 Fusion 在 XHCI USB 控制器中包含一个释放后使用漏洞,该漏洞的CVSSv3评分为8.4。在虚拟机上具有本地管理权限的攻击者能够利用此漏洞,以在主机上运行的虚拟机的VMX进程的身份执行代码。




二、UHCI USB 控制器Double-fetch漏洞 (CVE-2021-22041)


VMware ESXi、Workstation 和 Fusion 在 XHCI USB 控制器中包含一个双重提取漏洞,该漏洞的CVSSv3评分为8.4。在虚拟机上具有本地管理权限的攻击者能够利用此漏洞,以在主机上运行的虚拟机的VMX进程的身份执行代码。




三、ESXi settingsd 未授权访问漏洞 (CVE-2021-22042)


由于VMX可以访问settingsd授权票证,导致VMware ESXi存在未授权访问漏洞,该漏洞的CVSSv3评分为8.2。在VMX进程中具有特权的攻击者能够访问以高权限用户身份运行的settingsd服务。




四、ESXi settingsd TOCTOU 漏洞 (CVE-2021-22043)


VMware ESXi包含一个TOCTOU(Time-of-check Time-of-use)漏洞,该漏洞存在于处理临时文件的方式中,其CVSSv3评分为8.2。能够访问 settingsd 的攻击者可以利用此漏洞通过写入任意文件来提升其权限。




五、ESXi slow HTTP POST 拒绝服务漏洞 (CVE-2021-22050)


ESXi 在 rhttpproxy 中存在一个slow HTTP POST 拒绝服务漏洞,该漏洞的CVSSv3评分为5.3。能够网络访问ESXi的攻击者可以利用此漏洞导致拒绝服务。



六、VMware NSX Data Center for vSphere CLI shell 注入漏洞 (CVE-2022-22945)


VMware NSX Data Center for vSphere 在 NSX Edge 设备组件中包含一个 CLI shell注入漏洞,该漏洞的CVSSv3评分为8.8。对 NSX-Edge 设备 (NSX-V) 具有 SSH 访问权限的攻击者可以以 root 身份在系统上执行任意命令。




3. 漏洞危害




攻击者可利用以上漏洞在目标系统中执行恶意命令以及非法操作。




4. 影响版本




CVE编号:CVE-2021-22040,   CVE-2021-22041


ESXi==7.0 U3,7.0 U2,7.0 U1,6.7,6.5


Fusion==12.x


Workstation==16.x


Cloud Foundation (ESXi)==3.x,4.x




CVE编号:CVE-2021-22042,CVE-2021-22043


ESXi==7.0 U3,7.0 U2,7.0 U1


Cloud Foundation (ESXi)==4.x




CVE编号:CVE-2021-22050


ESXi==7.0,6.7,6.5


Cloud Foundation (ESXi)==3.x,4.x




CVE编号:CVE-2022-22945


NSX Data Center for vSphere 所有版本


match

5. 解决方案




目前这些漏洞已经修复,建议受影响用户及时升级更新。


下载链接:


https://www.vmware.com/security/advisories/VMSA-2022-0004.html


https://www.vmware.com/security/advisories/VMSA-2022-0005.html



6. 时间轴




【-】2022年02月15日 安识科技A-Team团队监测到Vmware 官方发布安全公告


【-】2022年02月16日 安识科技A-Team团队根据公告信息分析


【-】2022年02月18日 安识科技A-Team团队发布安全通告




】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇伪造IP地址的四种常见方法 下一篇Zimbra XSS 0 day漏洞利用可窃取..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800