针对允许远程代码执行的严重 VMware vCenter 漏洞发布补丁
时间:2024-9-18 21:26 作者:之参博客 分类: 网络相关
博通周二发布了更新,以解决影响 VMware vCenter Server 的严重安全漏洞,该漏洞可能为远程代码执行铺平道路。
该漏洞的编号为 CVE-2024-38812(CVSS 评分:9.8),被描述为DCE/RPC 协议中的堆溢出漏洞。
该虚拟化服务提供商在公告中表示: “具有 vCenter Server 网络访问权限的恶意行为者可能会通过发送特制的网络数据包来触发此漏洞,从而可能导致远程代码执行。”
该缺陷与 VMware 于 2024 年 6 月在 vCenter Server 中解决的另外两个远程代码执行缺陷CVE-2024-37079 和 CVE-2024-37080(CVSS 评分:9.8)类似。
VMware 还解决了 vCenter Server 中的一个权限提升漏洞 (CVE-2024-38813,CVSS 评分:7.5),该漏洞可能使具有实例网络访问权限的恶意行为者通过发送特制的网络数据包将权限提升到 root 权限。
TZL 团队的安全研究人员 zbl 和 srs 在 2024 年 6 月在中国举行的Matrix Cup网络安全竞赛期间发现并报告了这两个漏洞。它们已在以下版本中得到修复 -
vCenter Server 8.0(已在 8.0 U3b 中修复)
vCenter Server 7.0(已在 7.0 U3 中修复)
VMware Cloud Foundation 5.x(在 8.0 U3b 中作为异步补丁修复)
VMware Cloud Foundation 4.x(在 7.0 U3 中作为异步补丁修复)
博通表示,尚未发现这两个漏洞被恶意利用,但已敦促客户将其安装更新至最新版本,以防范潜在威胁。
该公司表示:“这些漏洞是内存管理和损坏问题,可用于攻击 VMware vCenter 服务,可能允许远程代码执行。”
与此同时,美国网络安全和基础设施安全局 (CISA) 和联邦调查局 (FBI) 发布联合咨询报告,敦促各机构努力消除威胁行为者可能利用来破坏系统的跨站点脚本 (XSS) 漏洞。
政府机构表示: “当制造商未能正确验证、清理或转义输入时,就会出现跨站点脚本漏洞。” “这些故障允许威胁行为者将恶意脚本注入 Web 应用程序,利用它们在不同环境中操纵、窃取或滥用数据。”