CVE-2021-21974 VMware漏洞处理

CVE-2021-21974是一个影响VMwareESXi6.x和7.0之前的版本的严重漏洞,允许未认证的攻击者执行低复杂度攻击,可能导致虚拟机停止并加密数据。受影响的版本包括6.7和6.5,以及7.0版本之前。VMware已在2021年2月发布补丁修复此问题,建议用户升级到修复后的版本或按照KB关闭SLP服务,并保持定期备份。
摘要由CSDN通过智能技术生成

一、漏洞介绍

  • 该漏洞编号为CVE-2021-21974,由 OpenSLP 服务中的堆溢出问题引起,未经身份验证的攻击者可以此进行低复杂度攻击。

  • 该漏洞主要影响6.x 版和 6.7、7.0版本之前的 ESXi 管理程序,2021年2月23日 ,VMware曾发布补丁修复了该漏洞。(在此之后发布的版本不影响)

  • 该漏洞启动之后,主要破坏行为为停止所有虚拟机,并加密所有数据文件。

VMSA-2021-0002 (vmware.com)

VMware Security Response Center (vSRC) Response to 'ESXiArgs' Ransomware Attacks - VMware Security Blog - VMware

二、影响和修正版本

影响版本

  • ESXi versions 7.x prior to ESXi70U1c-17325551

  • ESXi versions 6.7.x prior to ESXi670-202102401-SG(已无basic support)

  • ESXi versions 6.5.x prior to ESXi650-202102101-SG(已无basic support)

修正版本

  • ESXi8.0之后的版本

  • ESXi7.0U1c-17325551之后的版本

  • ESXi6.7-202102401-SG(17499825) 之后的版本(已无basic support)

  • ESXi6.5-202102101-SG (17477841)之后的版本(已无basic support)

三、解决方案

  1. 升级到已修复漏洞的版本

  1. 按照kb处理关闭SLP服务

How to Disable/Enable the SLP Service on VMware ESXi (76372)

四、建议

  • 安装ESXI系统尽量使用最新版发布的稳定版本。

  • 建立和完善备份系统

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

穿越千年的泪

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值