博通已更新紧急安全公告,此前已确认影响其 vCenter Server 平台的两个严重漏洞 CVE-2024-38812 和 CVE-2024-38813 被利用。这些漏洞是在 2024 年矩阵杯网络安全竞赛中披露的,对依赖 VMware 虚拟化基础架构的组织构成了重大风险。
CVE-2024-38812 的 CVSS 评分高达 9.8,是一个堆溢出漏洞,允许攻击者在 vCenter Server 上执行远程代码。该漏洞存在于分布式计算环境/远程过程调用 (DCERPC) 协议的实现中。通过向易受攻击的服务器发送恶意制作的数据包,具有网络访问权限的攻击者可以触发远程代码执行,从而可能危及整个 vCenter 环境。
第二个漏洞 CVE-2024-38813 在 CVSS 评分中得分为 7.5,攻击者可以利用类似的 DCERPC 数据包漏洞将权限提升至 root。虽然漏洞的严重性不如 CVE-2024-38812,但远程代码执行与权限提升相结合,大大增加了漏洞利用的风险。
目前负责管理 VMware 的博通证实了这些漏洞的积极利用。初始补丁于 9 月发布,但 10 月发布的更新公告强调 CVE-2024-38812 的第一个补丁不完整。因此,VMware 发布了第二轮修复,并强烈建议系统管理员立即更新受影响的系统。
上个月,SonicWall Capture Labs 威胁研究团队发布了对 CVE-2024-38812 的详细分析,揭示了堆溢出漏洞的技术机制。
VMware vCenter Server 8.0 和 7.0 版本容易受到这些漏洞的影响。VMware Cloud Foundation 也受到影响。Broadcom 敦促管理员优先将系统修补到最新版本:
-
vCenter Server 8.0:更新至版本 8.0 U3d 或 8.0 U2e
-
vCenter Server 7.0:更新至版本 7.0 U3t
-
VMware Cloud Foundation:应用异步补丁
原文始发于微信公众号(独眼情报):VMware 漏洞(CVE-2024-38812 和 CVE-2024-38813)被广泛利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论