CVE-2020-3992 | Vmware ESXi远程代码执行漏洞通告
发布时间 2020-10-210x00 漏洞概述
CVE ID | CVE-2020-3992 | 时 间 | 2020-10-21 |
类 型 | RCE | 等 级 | 高危 |
远程利用 | 是 | 影响范围 |
VMware ESXi是可直接安装在物理服务器上的裸机 hypervisor。它能够直接访问并控制底层资源,因此可对硬件进行有效分区,从而整合应用并削减成本。VMware ESXi是业界领先的高效体系架构,在可靠性、性能和支持方面树立了行业标杆。
0x01 漏洞详情

2020年10月20日,Vmware发布安全通告,VMware ESXi中的OpenSLP组件存在一个远程代码执行漏洞(CVE-2020-3992),CVSS评分9.8。由于OpenSLP存在释放后被重利用问题,攻击者可访问ESXi宿主机上的427端口触发OpenSLP服务中的“use-after-free”,从而导致远程代码执行。
0x02 处置建议
目前Vmware已发布相关补丁,建议及时修复。
受影响产品 | 版本 | 安全版本 | 下载链接 | 操作手册 |
ESXi | 7.0 | ESXi_7.0.1-0.0.16850804 | https://my.vmware.com/group/vmware/patch | https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-esxi-701-release-notes.html |
ESXi | 6.7 | ESXi670-202010401-SG | https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-202010001.html | |
ESXi | 6.5 | ESXi650-202010401-SG | https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-202010001.html | |
VMware Cloud Foundation (ESXi) | 4.x | 4.1 | https://docs.vmware.com/en/VMware-Cloud-Foundation/4.1/rn/VMware-Cloud-Foundation-41-Release-Notes.html | |
VMware Cloud Foundation (ESXi) | 3.x | 3.10.1.1 | https://docs.vmware.com/en/VMware-Cloud-Foundation/3.10.1/rn/VMware-Cloud-Foundation-3101-Release-Notes.html#3.10.1.1 | |
下载地址:
https://my.vmware.com/cn/web/vmware/downloads/
临时措施:
若无法升级,可通过在VMware ESXi上禁用CIM服务器作为临时解决方案。(此方法仅适用于ESXi)
0x03 参考链接
https://kb.vmware.com/s/article/76372
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3992
https://nvd.nist.gov/vuln/detail/CVE-2020-3992
0x04 时间线
2020-10-20 Vmware发布安全公告
2020-10-21 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/



京公网安备11010802024551号