vCenter Server是VMware vSphere虚拟化架构的核心管理组件,为ESXI主机和虚拟机提供管理服务,通过vCenter Server可以集中管理多台ESXI主机和虚拟机。
6月25日,启明星辰VSRC监测到VMware 修复了vCenter Server中的多个安全漏洞,这些漏洞存在于DCERPC协议的实现中,详情如下:
CVE-2023-20892:VMware vCenter Server堆溢出漏洞(高危)
vCenter Server中存在堆溢出漏洞,由于在实现DCERPC协议时使用了未初始化的内存,对vCenter Server具有网络访问权的恶意威胁者可利用该漏洞在承载vCenter Server的底层系统上执行任意代码。
CVE-2023-20893:VMware vCenter Server 释放后使用漏洞(高危)
vCenter Server在DCERPC协议的实现中存在Use-After-Free漏洞,对vCenter Server具有网络访问权的恶意威胁者可利用该漏洞在承载vCenter Server的底层系统上执行任意代码。
CVE-2023-20894:VMware vCenter Server 越界写入漏洞(高危)
vCenter Server 在DCERPC协议的实现中存在越界写入漏洞,对vCenter Server具有网络访问权的恶意威胁者可以通过发送特制数据包来触发越界写入,从而导致内存损坏。
CVE-2023-20895:VMware vCenter Server 越界读取漏洞(高危)
vCenter Server 在DCERPC协议的实现中存在内存损坏漏洞,对vCenter Server具有网络访问权的恶意威胁者可以触发越界读取和内存损坏,从而绕过身份验证。
CVE-2023-20896:VMware vCenter Server 越界读取漏洞(中危)
vCenter Server 在DCERPC协议的实现中存在越界读取漏洞,对vCenter Server具有网络访问权的恶意威胁者可以通过发送特制数据包来触发越界读取,从而导致目标主机上的某些VMware服务(vmcad、vmdird和 vmafdd)拒绝服务。
二、影响范围
VMware vCenter Server 8.0版本:< 8.0 U1b
VMware vCenter Server 7.0版本:< 7.0 U3m
VMware Cloud Foundation (vCenter Server) 5.x版本:< 8.0 U1b
VMware Cloud Foundation (vCenter Server) 4.x版本:< 7.0 U3m
三、安全措施
3.1 升级版本
目前VMware已经修复了这些漏洞,受影响用户可升级到以下修复版本:
VMware vCenter Server 8.0版本:8.0 U1b
VMware vCenter Server 7.0版本:7.0 U3m
VMware Cloud Foundation (vCenter Server) 5.x版本:8.0 U1b
VMware Cloud Foundation (vCenter Server) 4.x版本:7.0 U3m
下载链接:
https://www.vmware.com/security/advisories/VMSA-2023-0014.html
3.2 临时措施
暂无。
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
3.4 参考链接
https://www.vmware.com/security/advisories/VMSA-2023-0014.html
https://core.vmware.com/vmsa-2023-0014-questions-answers-faq#introduction
https://www.bleepingcomputer.com/news/security/vmware-fixes-vcenter-server-bugs-allowing-code-execution-auth-bypass/
原文始发于微信公众号(维他命安全):【漏洞通告】VMware vCenter Server多个安全漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论