漏洞背景
近日,嘉诚安全监测到Broadcom发布安全公告,修复了VMware vCenter Server中的一个堆溢出漏洞(CVE-2024-38812)和一个权限提升漏洞(CVE-2024-38813)。
vCenter Server是VMware vSphere虚拟化架构的核心管理组件,为ESXI主机和虚拟机提供管理服务,通过vCenter Server可以集中管理多台ESXI主机和虚拟机。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。
漏洞详情
1、CVE-2024-38812
VMware vCenter Server堆溢出漏洞,经研判,该漏洞为高危漏洞。由于vCenter Server在DCE/RPC(分布式计算环境/远程过程调用)协议的实施过程中存在堆溢出漏洞,能够网络访问vCenter Server的攻击者可通过发送特制网络数据包来触发漏洞,成功利用可能导致远程代码执行。
2、CVE-2024-38813
VMware vCenter Server权限提升漏洞,经研判,该漏洞为高危漏洞。能够网络访问vCenter Server的低权限攻击者可通过发送特制网络数据包触发漏洞,从而将权限提升至root。
危害影响
影响版本:
VMware vCenter Server 8.0 < 8.0 U3d
VMware vCenter Server 8.0 < 8.0 U2e
VMware vCenter Server 7.0 < 7.0 U3t
VMware Cloud Foundation 5.x
VMware Cloud Foundation 5.1.x
VMware Cloud Foundation 4.x
注:Broadcom表示2024年9月17日发布的补丁未完全修复CVE-2024-38812,上述补丁更新版本可完全修复该漏洞。
修复建议
目前这些漏洞已经修复,受影响用户可升级到以下版本:
VMware vCenter Server 8.0 U3d(适用于8.0.3)
VMware vCenter Server 8.0 U2e(适用于8.0.2)
VMware vCenter Server 7.0 U3t(适用于7.0.3)
VMware Cloud Foundation 5.x:异步补丁至8.0 U3d
VMware Cloud Foundation 5.1.x:异步补丁至8.0 U2e
VMware Cloud Foundation 4.x:异步补丁至7.0 U3t
下载链接:
VMware vCenter Server 8.0 U3d
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5574
https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u3d-release-notes/index.html
VMware vCenter Server 8.0 U2e
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5531
https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u2e-release-notes/index.html
VMware vCenter Server 7.0 U3t
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5580
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3t-release-notes/index.html
参考链接:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
https://github.com/vmware/vcf-security-and-compliance-guidelines/blob/main/security-advisories/vmsa-2024-0019/README.md
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...