一、VMware ESXi OpenSLP堆溢出说明
VMware ESXi OpenSLP堆溢出漏洞,CNVD-ID编号为CNVD-2021-12321 ,CVE-ID为CVE-2021-21974 。
VMware ESXi 是VMware开放的服务器资源整合平台,可实现用较少的硬件集中管理多台服务器,并提升服务器性能和安全性。VMware ESXi OpenSLP堆溢出漏洞,与ESXi宿主机处于同一网段的攻击者利用该漏洞,向目标427端口发送恶意构造请求,从而触发OpenSLP服务堆溢出漏洞,导致远程代码执行。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
参考漏洞说明
VMware说明如下:
下载链接
https://customerconnect.vmware.com/patch
根据说明,此次漏洞补丁包为ESXi670-202102001,包含ESXi670-202102401-SG。
二、系统升级过程
(一)开启ESXI的SSH功能
服务中开启ESXI的SSH功能。
示例图片:
(二)迁移虚拟机
利用VMware vMotion热迁移(在线)功能,将其中一台主机上的所有虚拟机迁移至其他物理主机上,使主机上无虚拟机运行。
(三)导入升级包
在升级之前,将之前下载的升级包上传到ESXI的数据存储区。
(四)主机处于维护模式
迁移完成后,将物理主机处于维护模式。
示例图片:
(五)确认版本
通过SSH连接到ESXI查看下目前ESXI的版本及版本号。
命令如下:
[root@localhost:~] vmware -vl
VMware ESXi 6.7.0 build-14320388
VMware ESXi 6.7.0 Update 3
升级前确认现有版本。
(六)查看升级文件
确认ESXI6.7的配置文件名称,命令如下(磁盘名称路径和升级包名称根据实际情况而定)。
esxcli software sources profile list -d /vmfs/volumes/641bea29-27530621-0f95-005056a86c9c/ESXi670-202102001.zip
示例图片1:
示例图片2:
(七)执行升级
现在开始正式升级,命令如下( 磁盘名称路径和升级包名称根据实际情况而定 )。
esxcli software profile update -d /vmfs/volumes/641bea29-27530621-0f95-005056a86c9c/ESXi670-202102001.zip -p ESXi-6.7.0-20210204001-standard
示例图片:
(八)重启物理主机ESXI
等待升级完成后输入重启的命令等待重启reboot。
(九)版本确认
重启完成后进入ESXI的后台便可看到系统已经升级到了最新版本。
还可以在SSH下通过输入下面的命令查看版本及版本号是否升级到最新版 。
[root@localhost:~] vmware -vl
VMware ESXi 6.7.0 build-17499825
VMware ESXi 6.7.0 Update 3
(十)恢复正常
确认版本后,退出维护模式,关闭SSH。
迁移回虚拟机到升级后的ESXI物理机。