《Broadcom 发布了安全更新,以解决 VMware vCenter 服务器中的严重漏洞,tracked as CVE-2024-38812(CVSS 分数:9.8),该漏洞可能导致远程代码执行。vCenter 服务器是 VMware 虚拟化和云计算软件套件中的关键组件,作为 centralized 和 comprehensive 的管理平台,对 VMware 的虚拟化数据中心进行管理。该漏洞是一种堆溢出漏洞,位于 DCERPC 协议的实现中。根据 advisory,恶意攻击者可以通过发送特制的网络包来触发漏洞,实现远程代码执行。公司还解决了 vCenter 服务器中的特权升级漏洞,tracked as CVE-2024-38813。根据 advisory,恶意攻击者可以通过发送特制的网络包来触发漏洞,升级到 root 权限。
zbl 和 srs 代表团队 TZL 在 2024 年 Matrix Cup 比赛中发现了这两个漏洞,并将漏洞报告给 Broadcom。公司称,这两个漏洞是内存管理和 Corruption 问题,可以对 VMware vCenter 服务进行攻击,实现远程代码执行。
虚拟化巨头通过以下版本解决了漏洞:
vCenter 服务器 8.0 U3b 和 7.0 U3s
VMware Cloud Foundation 5.x(在 8.0 U3b 中作为异步补丁)
VMware Cloud Foundation 4.x(在 7.0 U3s 中作为异步补丁)
Broadcom 尚未发现攻击者在野外攻击这些漏洞。今年 6 月,VMware 解决了多个 vCenter 服务器漏洞,这些漏洞可以被远程攻击者exploit,以实现远程代码执行或特权升级。两个堆溢出漏洞,tracked as CVE-2024-37079 和 CVE-2024-37080 分别影响了 DCERPC 协议的实现。
原文始发于微信公众号(黑猫安全):Broadcom 修复了 VMware vCenter 服务器严重漏洞 CVE-2024-38812
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论