【漏洞通告】VMware vCenter Server多个漏洞安全风险通告

admin 2023年6月26日17:30:12评论43 views字数 1530阅读5分6秒阅读模式
漏洞背景

近日,嘉诚安全监测到VMware官方发布了VMware vCenter Server多个漏洞安全风险通告,漏洞编号:CVE-2023-20892、CVE-2023-20893、CVE-2023-20894、CVE-2023-20895、CVE-2023-20896。

vCenter Server是VMware vSphere虚拟化架构的核心管理组件,为ESXI主机和虚拟机提供管理服务,通过vCenter Server可以集中管理多台ESXI主机和虚拟机。

鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。

漏洞详情
1.CVE-2023-20892

VMware vCenter Server堆溢出漏洞,经研判,该漏洞为高危漏洞。由于在实现DCERPC协议时使用了未初始化的内存,对vCenter Server具有网络访问权的恶意威胁者可利用该漏洞在承载vCenter Server的底层系统上执行任意代码。

2.CVE-2023-20893

VMware vCenter Server 释放后使用漏洞,经研判,该漏洞为高危漏洞。vCenter Server在DCERPC协议的实现中存在Use-After-Free漏洞,对vCenter Server具有网络访问权的恶意威胁者可利用该漏洞在承载vCenter Server的底层系统上执行任意代码。

3.CVE-2023-20894

VMware vCenter Server 越界写入漏洞,经研判,该漏洞为高危漏洞。vCenter Server 在DCERPC协议的实现中存在越界写入漏洞,对vCenter Server具有网络访问权的恶意威胁者可以通过发送特制数据包来触发越界写入,从而导致内存损坏。

4.CVE-2023-20895

VMware vCenter Server 越界读取漏洞,经研判,该漏洞为高危漏洞。vCenter Server 在DCERPC协议的实现中存在内存损坏漏洞,对vCenter Server具有网络访问权的恶意威胁者可以触发越界读取和内存损坏,从而绕过身份验证。

5.CVE-2023-20896

VMware vCenter Server 越界读取漏洞,经研判,该漏洞为中危漏洞。vCenter Server 在DCERPC协议的实现中存在越界读取漏洞,对vCenter Server具有网络访问权的恶意威胁者可以通过发送特制数据包来触发越界读取,从而导致目标主机上的某些VMware服务(vmcad、vmdird和 vmafdd)拒绝服务。

危害影响

受影响版本:

VMware vCenter Server 8.0版本:< 8.0 U1b

VMware vCenter Server 7.0版本:< 7.0 U3m

VMware Cloud Foundation (vCenter Server) 5.x版本:< 8.0 U1b

VMware Cloud Foundation (vCenter Server) 4.x版本:< 7.0 U3m

修复建议
根据影响版本中的信息,建议相关用户尽快更新至安全版本:
VMware vCenter Server 8.0版本:8.0 U1b
VMware vCenter Server 7.0版本:7.0 U3m

VMware Cloud Foundation (vCenter Server) 5.x版本:8.0 U1b

VMware Cloud Foundation (vCenter Server) 4.x版本:7.0 U3m

下载链接请参考:

https://www.vmware.com/security/advisories/VMSA-2023-0014.html

【漏洞通告】VMware vCenter Server多个漏洞安全风险通告

原文始发于微信公众号(嘉诚安全):【漏洞通告】VMware vCenter Server多个漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月26日17:30:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】VMware vCenter Server多个漏洞安全风险通告http://cn-sec.com/archives/1835376.html

发表评论

匿名网友 填写信息