CVE-2021-21974 漏洞修复

一、VMware ESXi OpenSLP堆溢出说明

VMware ESXi OpenSLP堆溢出漏洞,CNVD-ID编号为CNVD-2021-12321 ,CVE-ID为CVE-2021-21974 。

VMware ESXi 是VMware开放的服务器资源整合平台,可实现用较少的硬件集中管理多台服务器,并提升服务器性能和安全性。VMware ESXi OpenSLP堆溢出漏洞,与ESXi宿主机处于同一网段的攻击者利用该漏洞,向目标427端口发送恶意构造请求,从而触发OpenSLP服务堆溢出漏洞,导致远程代码执行。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

参考漏洞说明

VMware说明如下:

在这里插入图片描述下载链接
https://customerconnect.vmware.com/patch

在这里插入图片描述在这里插入图片描述

根据说明,此次漏洞补丁包为ESXi670-202102001,包含ESXi670-202102401-SG。


二、系统升级过程

(一)开启ESXI的SSH功能

服务中开启ESXI的SSH功能。
示例图片:
在这里插入图片描述

(二)迁移虚拟机

利用VMware vMotion热迁移(在线)功能,将其中一台主机上的所有虚拟机迁移至其他物理主机上,使主机上无虚拟机运行。

(三)导入升级包

在升级之前,将之前下载的升级包上传到ESXI的数据存储区。

示例图片:

(四)主机处于维护模式

迁移完成后,将物理主机处于维护模式。

示例图片:
在这里插入图片描述

(五)确认版本

通过SSH连接到ESXI查看下目前ESXI的版本及版本号。
命令如下:

[root@localhost:~] vmware -vl
VMware ESXi 6.7.0 build-14320388
VMware ESXi 6.7.0 Update 3

升级前确认现有版本。

(六)查看升级文件

确认ESXI6.7的配置文件名称,命令如下(磁盘名称路径和升级包名称根据实际情况而定)。

esxcli software sources profile list -d /vmfs/volumes/641bea29-27530621-0f95-005056a86c9c/ESXi670-202102001.zip 

示例图片1:
在这里插入图片描述

示例图片2:
在这里插入图片描述

(七)执行升级

现在开始正式升级,命令如下( 磁盘名称路径和升级包名称根据实际情况而定 )。

esxcli software profile update -d /vmfs/volumes/641bea29-27530621-0f95-005056a86c9c/ESXi670-202102001.zip  -p ESXi-6.7.0-20210204001-standard

示例图片:
在这里插入图片描述

(八)重启物理主机ESXI

等待升级完成后输入重启的命令等待重启reboot。

(九)版本确认

重启完成后进入ESXI的后台便可看到系统已经升级到了最新版本。
还可以在SSH下通过输入下面的命令查看版本及版本号是否升级到最新版 。

[root@localhost:~] vmware -vl
VMware ESXi 6.7.0 build-17499825
VMware ESXi 6.7.0 Update 3

(十)恢复正常

确认版本后,退出维护模式,关闭SSH。
迁移回虚拟机到升级后的ESXI物理机。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值