VMware 解决了多个 vCenter Server 漏洞,远程攻击者可利用这些漏洞实现远程代码执行或权限提升。
vCenter Server 是 VMware 开发的用于管理虚拟化环境的集中式管理平台。
vCenter Server 在实施 DCERPC 协议时包含多个堆溢出缺陷,跟踪为 CVE-2024-37079、CVE-2024-37080(最高 CVSSv3 基本分数为 9.8)。
“对vCenter Server具有网络访问权限的恶意行为者可能会通过发送特制的网络数据包来触发这些漏洞,这可能导致远程代码执行,”该公司发布的公告中写道。
建议客户安装已发布的安全补丁,没有可用的解决方法。
这些漏洞由启安信集团联闻科技天工团队的郑浩(@zhz)和李子博(@zbleet)报告。
VMware 还解决了 vCenter Server 中的多个本地权限提升漏洞,这些漏洞被跟踪为 CVE-2024-37081(最高 CVSSv3 基本分数为 7.8)。
“由于 sudo 配置错误,vCenter Server 包含多个本地权限提升漏洞。”“具有非管理特权的经过身份验证的本地用户可能会利用这些问题将特权提升为 vCenter Server Appliance 上的 root 权限。”
德勤罗马尼亚的 Matei “Mal” Badanoiu 报告了这个问题VMware证实,它不知道有利用这些问题的野外攻击。
下表报告了受影响的产品和修复版本:
原文始发于微信公众号(黑猫安全):VMWARE 修复了 VCENTER SERVER 中的 RCE 和权限提升错误
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论