Broadcom 修复了 VMware vCenter 服务器严重漏洞 CVE-2024-38812

admin 2024年9月19日12:35:15评论4 views字数 795阅读2分39秒阅读模式

Broadcom 修复了 VMware vCenter 服务器严重漏洞 CVE-2024-38812

《Broadcom 发布了安全更新,以解决 VMware vCenter 服务器中的严重漏洞,tracked as CVE-2024-38812(CVSS 分数:9.8),该漏洞可能导致远程代码执行。vCenter 服务器是 VMware 虚拟化和云计算软件套件中的关键组件,作为 centralized 和 comprehensive 的管理平台,对 VMware 的虚拟化数据中心进行管理。该漏洞是一种堆溢出漏洞,位于 DCERPC 协议的实现中。根据 advisory,恶意攻击者可以通过发送特制的网络包来触发漏洞,实现远程代码执行。公司还解决了 vCenter 服务器中的特权升级漏洞,tracked as CVE-2024-38813。根据 advisory,恶意攻击者可以通过发送特制的网络包来触发漏洞,升级到 root 权限。

zbl 和 srs 代表团队 TZL 在 2024 年 Matrix Cup 比赛中发现了这两个漏洞,并将漏洞报告给 Broadcom。公司称,这两个漏洞是内存管理和 Corruption 问题,可以对 VMware vCenter 服务进行攻击,实现远程代码执行。

虚拟化巨头通过以下版本解决了漏洞:

vCenter 服务器 8.0 U3b 和 7.0 U3s

VMware Cloud Foundation 5.x(在 8.0 U3b 中作为异步补丁)

VMware Cloud Foundation 4.x(在 7.0 U3s 中作为异步补丁)

Broadcom 尚未发现攻击者在野外攻击这些漏洞。今年 6 月,VMware 解决了多个 vCenter 服务器漏洞,这些漏洞可以被远程攻击者exploit,以实现远程代码执行或特权升级。两个堆溢出漏洞,tracked as CVE-2024-37079 和 CVE-2024-37080 分别影响了 DCERPC 协议的实现。

原文始发于微信公众号(黑猫安全):Broadcom 修复了 VMware vCenter 服务器严重漏洞 CVE-2024-38812

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月19日12:35:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Broadcom 修复了 VMware vCenter 服务器严重漏洞 CVE-2024-38812https://cn-sec.com/archives/3183337.html

发表评论

匿名网友 填写信息