聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
vCenter Server 是 VMware 的 vSphere 套件的集中管理中心,助力管理员管理和监控虚拟化的基础设施。该漏洞 (CVE-2024-38812) 由 vCenter DCE/RPC 协议执行中的一个堆溢出弱点引发,在中国“矩阵杯”黑客大赛发现。它还影响包括 vCenter 的多款产品,如 VMware vSphere、VMware Cloud Foundation等。
未认证的攻击者可在低复杂度攻击中远程利用该漏洞,无需用户交互,“只需发送特殊构造的网络数据包就可能导致远程代码执行后果”。用户可通过标准的 vCenter Server 更新机制访问该漏洞补丁。博通指出,“为完全保护您自身及所在组织机构的安全,安装 VMware Security Advisory 中所列的更新版本。根据所在组织机构安全态势的不同,还可能存在其它缓解措施、纵深防御策略以及防火墙配置,每家组织机构都必须独立评估这些防火措施的适当性。”
博通指出,尚未发现该RCE漏洞遭利用的迹象。
无法立即应用安全更新的管理员应严格控制对 vSphere 管理组件和接口的网络边界访问权限,包括存储和网络组件等,目前尚不存在官方应变措施。
博通还修复了一个高危提权漏洞 (CVE-2024-38813),可被用于通过特殊构造的网络数据包在易受攻击服务器上获得root 权限。6月份,该公司还修复了一个类似的 vCenter Server RCE 漏洞 (CVE-2024-37079),可通过特殊构造的数据包利用。1月份,该公司透露称CVE-2023-34048已遭利用。
原文始发于微信公众号(代码卫士):博通修复 VMware vCenter Server 中的严重RCE漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论