一、VMware ESXi OpenSLP堆溢出说明

VMware ESXi OpenSLP堆溢出漏洞,CNVD-ID编号为CNVD-2021-12321 ,CVE-ID为CVE-2021-21974 。

VMware ESXi 是VMware开放的服务器资源整合平台,可实现用较少的硬件集中管理多台服务器,并提升服务器性能和安全性。VMware ESXi OpenSLP堆溢出漏洞,与ESXi宿主机处于同一网段的攻击者利用该漏洞,向目标427端口发送恶意构造请求,从而触发OpenSLP服务堆溢出漏洞,导致远程代码执行。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

参考漏洞说明

VMware说明如下:

venter 损坏重新安装能否管理之前的esxi esxi修复_运维

下载链接

https://customerconnect.vmware.com/patch

venter 损坏重新安装能否管理之前的esxi esxi修复_VMware_02

venter 损坏重新安装能否管理之前的esxi esxi修复_网络_03

根据说明,此次漏洞补丁包为ESXi670-202102001,包含ESXi670-202102401-SG。



二、系统升级过程

(一)开启ESXI的SSH功能

服务中开启ESXI的SSH功能。

示例图片:

venter 损坏重新安装能否管理之前的esxi esxi修复_重启_04

(二)迁移虚拟机

利用VMware vMotion热迁移(在线)功能,将其中一台主机上的所有虚拟机迁移至其他物理主机上,使主机上无虚拟机运行。

(三)导入升级包

在升级之前,将之前下载的升级包上传到ESXI的数据存储区。

venter 损坏重新安装能否管理之前的esxi esxi修复_VMware_05

(四)主机处于维护模式

迁移完成后,将物理主机处于维护模式。

示例图片:

venter 损坏重新安装能否管理之前的esxi esxi修复_服务器_06

(五)确认版本

通过SSH连接到ESXI查看下目前ESXI的版本及版本号。
命令如下:

[root@localhost:~] vmware -vl
VMware ESXi 6.7.0 build-14320388
VMware ESXi 6.7.0 Update 3

升级前确认现有版本。

(六)查看升级文件

确认ESXI6.7的配置文件名称,命令如下(磁盘名称路径和升级包名称根据实际情况而定)。

esxcli software sources profile list -d /vmfs/volumes/641bea29-27530621-0f95-005056a86c9c/ESXi670-202102001.zip

示例图片1:

venter 损坏重新安装能否管理之前的esxi esxi修复_网络_07

示例图片2:

venter 损坏重新安装能否管理之前的esxi esxi修复_服务器_08

(七)执行升级

现在开始正式升级,命令如下( 磁盘名称路径和升级包名称根据实际情况而定 )。

esxcli software profile update -d /vmfs/volumes/641bea29-27530621-0f95-005056a86c9c/ESXi670-202102001.zip  -p ESXi-6.7.0-20210204001-standard

示例图片:

venter 损坏重新安装能否管理之前的esxi esxi修复_VMware_09

(八)重启物理主机ESXI

等待升级完成后输入重启的命令等待重启reboot。

(九)版本确认

重启完成后进入ESXI的后台便可看到系统已经升级到了最新版本。
还可以在SSH下通过输入下面的命令查看版本及版本号是否升级到最新版 。

[root@localhost:~] vmware -vl
VMware ESXi 6.7.0 build-17499825
VMware ESXi 6.7.0 Update 3

(十)恢复正常

确认版本后,退出维护模式,关闭SSH。
迁移回虚拟机到升级后的ESXI物理机。