VMware vCenter Server 关键 RCE 漏洞 (CVE-2024-37079, CVE-2024-37080)

admin 2024年7月1日08:49:08评论35 views字数 963阅读3分12秒阅读模式

VMware vCenter Server 关键 RCE 漏洞修复

(CVE-2024-37079, CVE-2024-37080)

VMware vCenter Server 是一种广泛使用的服务器管理解决方案,用于控制 vSphere 虚拟化云计算环境。VMware Cloud Foundation 是用于部署和管理混合云基础设施的解决方案。

01 漏洞描述

漏洞类型:远程代码执行漏洞(RCE)

简述:VMware 最近修复了两个关键的远程代码执行 (RCE) 漏洞,这些漏洞编号为 CVE-2024-37079 和 CVE-2024-37080。它们是 DCE/RPC 协议实现中的堆溢出漏洞,攻击者可以通过发送特制的网络数据包触发这些漏洞,从而可能导致远程代码执行。这些漏洞严重性高,能够被未经认证的远程攻击者利用,无需用户交互。
此外,VMware 还修复了一个本地权限提升漏洞 (CVE-2024-37081),该漏洞源于 sudo 配置错误,允许具有非管理员权限的本地用户将权限提升为 vCenter Server Appliance 上的 root 权限。

VMware vCenter Server 关键 RCE 漏洞 (CVE-2024-37079, CVE-2024-37080)

02 漏洞影响版本

受影响版本:

VMware vCenter Server 7.0 和 8.0

VMware Cloud Foundation 4.x 和 5.x

未受影响版本:

vSphere 6.5 和 6.7 等已过支持期限的产品不在此次安全公告的评估范围内。对于这些产品,若您的组织拥有延长支持,请通过相应流程请求帮助。

03 漏洞修复方案

VMware 已发布相应的补丁以修复这些漏洞。强烈建议受影响的用户尽快实施以下措施:

更新和修复:
  • 下载并应用 VMware 提供的最新补丁
  • 及时升级到最新版本,以确保漏洞修复到位

额外缓解措施:
  • 配置防火墙: 使用虚拟设备管理界面 (VAMI) 配置 vCenter Server Appliance (VCSA) 的防火墙功能,以限制访问和缓解漏洞风险。
  • 实施纵深防御策略: 根据您的安全策略和配置外围防火墙和设备防火墙,决定是否依赖其他保护措施。

04 参考链接

https://www.helpnetsecurity.com/2024/06/18/cve-2024-37079-cve-2024-37080/

原文始发于微信公众号(锋刃科技):VMware vCenter Server 关键 RCE 漏洞 (CVE-2024-37079, CVE-2024-37080)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月1日08:49:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware vCenter Server 关键 RCE 漏洞 (CVE-2024-37079, CVE-2024-37080)http://cn-sec.com/archives/2868373.html

发表评论

匿名网友 填写信息