查看原文
其他

VMware ESXi 高危漏洞的补丁被指不完整

Eduard Kovacs 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队





本周三,VMware 通知客户称,了解到上个月某个严重漏洞的补丁不完整后,已为 ESXi 发布新补丁。


该漏洞的编号是 CVE-2020-3992,为释放后使用漏洞,影响 ESXi 中的 OpenSLP 服务。远程未认证攻击者可利用该缺陷执行任意代码。

然而,VMware 表示,攻击者需要位于管理网络并能够访问 ESXi 机器上的端口 427 才能利用该漏洞。7月份,趋势科技公司 ZDI 团队的研究员 Lucas Leong 提交漏洞报告,ZDI 也在10月份发布安全公告。

ZDI 在公告中表示,“这个缺陷存在于 SLP 信息的处理过程中。该问题是因为在执行针对对象的操作前缺乏对该对象的存在进行验证造成的。攻击者可利用该漏洞在 SLP 守护进程的上下文中执行代码。”

本周三,VMware 更新安全公告称,之前的补丁不完整。新的修复方案适用于 ESXi 6.5、6.7和7.0,不过VMware Cloud Foundation即用于管理虚拟机和协调容器的混合云平台的补丁正在推出。

VMware 未能一次性修复漏洞的情况时有发生。今年早些时候,该公司多次尝试修复影响macOS 版本 Fusion 的一个提权缺陷。





推荐阅读
VMware Cloud Director 被曝严重漏洞,可导致黑客接管企业服务器
VMware 软件被曝其史上最严重的信息泄露漏洞之一,影响大量虚拟机和主机
VMware 修复 Fusion 和 Horizon 中的两个提权漏洞
奇安信代码卫士帮助微软和 VMware 修复多个高危漏洞,获官方致谢




原文链接

https://www.securityweek.com/patch-critical-vmware-esxi-vulnerability-incomplete



题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存