VMware vCenter Server多个漏洞通告

admin 2023年6月26日22:54:45评论47 views字数 2074阅读6分54秒阅读模式
VMware vCenter Server多个漏洞通告

漏洞名称:

VMware vCenter Server多个漏洞

组件名称:

VMware vCenter Server

安全公告链接:

https://www.vmware.com/security/advisories/VMSA-2023-0014.html

官方解决方案:

已发布

漏洞分析

VMware vCenter Server多个漏洞通告

组件介绍

VMware vCenter Server是一种虚拟化管理软件,它可以帮助企业管理和监控虚拟化基础架构。它提供了一个集中的管理界面,可以用来管理和监控多个VMware虚拟化主机和虚拟机,同时提供了高级功能,如自动化、负载均衡和高可用性。

VMware vCenter Server多个漏洞通告

漏洞描述

近日,深信服安全团队监测到一则VMware官方发布安全补丁的通告,共修复了5个安全漏洞,其中包含5个高危漏洞的信息。

序号

漏洞名称

影响版本

严重等级

1

VMware vCenter Server缓冲区溢出漏洞(CVE-2023-20892)

8.0≤VMware vCenter Server<8.0U1b,7.0≤VMware vCenter Server<7.0U3m

高危

2

VMware vCenter Server释放重引用漏洞(CVE-2023-20893)

8.0≤VMware vCenter Server<8.0U1b,7.0≤VMware vCenter Server<7.0U3m

高危

3

VMware vCenter Server 越界写入漏洞(CVE-2023-20894)

8.0≤VMware vCenter Server<8.0U1b,7.0≤VMware vCenter Server<7.0U3m

高危

4

VMware vCenter Server 越界读取漏洞(CVE-2023-20895)

8.0≤VMware vCenter Server<8.0U1b,7.0≤VMware vCenter Server<7.0U3m

高危

5

VMware vCenter Server 越界读取漏洞(CVE-2023-20896)

8.0≤VMware vCenter Server<8.0U1b,7.0≤VMware vCenter Server<7.0U3m

高危

VMware vCenter Server多个漏洞通告

漏洞描述

VMware vCenter Server缓冲区溢出漏洞(CVE-2023-20892)

该漏洞是由于vCenter Server在DCERPC协议的实现中包含越界读取,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行越界读取攻击,最终造成服务器拒绝服务。

VMware vCenter Server释放重引用漏洞(CVE-2023-20893)

该漏洞是由于vCenter Server在DCERPC协议的实现中包含释放后引用,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行越界读取攻击,最终在服务器上执行任意代码。

VMware vCenter Server 越界写入漏洞(CVE-2023-20894)

该漏洞是由于vCenter Server在DCERPC协议的实现中包含越界写入,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行越界写入攻击,最终可造成服务器拒绝服务。

VMware vCenter Server 越界读取漏洞(CVE-2023-20895)

该漏洞是由于vCenter Server在DCERPC协议的实现中包含越界读取,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行越界读取攻击,最终可造成绕过身份认证。

VMware vCenter Server 越界读取漏洞(CVE-2023-20896)

该漏洞是由于vCenter Server在DCERPC协议的实现中包含越界读取,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行越界读取攻击,最终可造成服务器拒绝服务。

影响范围

VMware vCenter Server是较为流行的虚拟机集群平台之一,由于其丰富的功能被广泛使用。可能受漏洞影响的资产广泛分布于世界各地,此次曝出的漏洞都是高危漏洞,涉及用户量大,导致漏洞影响力高。

受影响的VMware vCenter Server版本:

8.0≤VMware vCenter Server<8.0U1b,

7.0≤VMware vCenter Server<7.0U3m

解决方案

VMware vCenter Server多个漏洞通告

官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://www.vmware.com/security/advisories/VMSA-2023-0014.html

VMware vCenter Server多个漏洞通告

深信服解决方案

1.风险资产发现

支持对VMware vCenter Server的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:

【深信服云镜YJ】已发布资产检测方案。

参考链接

https://www.vmware.com/security/advisories/VMSA-2023-0014.html

时间轴

2023/6/26

深信服监测到VMware vCenter Server官方发布安全补丁。

2023/6/26

深信服千里目安全技术中心发布漏洞通告。

原文始发于微信公众号(深信服千里目安全技术中心):VMware vCenter Server多个漏洞通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月26日22:54:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware vCenter Server多个漏洞通告http://cn-sec.com/archives/1836580.html

发表评论

匿名网友 填写信息