VMware vCenter Server 关键补丁VMSA20240019:远程代码执行与权限提升漏洞分析

本文详细分析了VMware vCenter Server的两个关键漏洞CVE-2024-38812和CVE-2024-38813,包括堆溢出和权限提升漏洞的技术细节、影响范围及修复建议,帮助管理员及时防护系统安全。

Critical VMware vCenter Server Patch VMSA20240019 – Kudelski Security Research

摘要

VMware发布了一项关键安全公告(VMSA-2024-0019),解决了其vCenter Server和VMware Cloud Foundation产品中发现的两个严重漏洞。这些漏洞被标识为CVE-2024-38812和CVE-2024-38813,可能使攻击者能够执行远程代码并获取提升的权限,构成重大安全风险。

受影响系统和/或应用程序

受影响的系统包括VMware vCenter以及任何包含vCenter的产品,如VMware vSphere和VMware Cloud Foundation。下表捕获了受影响VMware产品、版本、已识别漏洞、严重性和修复版本的基本信息。

技术细节/攻击概述

CVE-2024-38812:堆溢出漏洞

第一个漏洞CVE-2024-38812是vCenter Server处理DCERPC协议时存在的堆溢出缺陷。根据Broadcom的报告,该漏洞具有严重性评级,最大CVSSv3得分为9.8。它允许具有vCenter Server访问权限的攻击者通过发送特制的网络数据包来利用此问题。如果成功,攻击可以实现远程代码执行,使攻击者控制受感染的系统。

CVE-2024-38813:权限提升漏洞

CVE-2024-38813是一个漏洞,允许具有网络访问权限的攻击者通过发送特制的网络数据包将其权限提升至root。它的CVSSv3得分为7.5,使其成为一个关键问题。与堆溢出漏洞类似,此缺陷可以远程利用,使攻击者通过恶意网络活动获得更高级别的访问权限。

建议

  1. 更新受影响系统: VMware已发布更新以修复这些漏洞,鼓励用户应用响应矩阵“修复版本”列中列出的更新以保护其系统。 对于CVE-2024-38812,没有产品内变通方案可用。VMware提供了补充FAQ以获取更多信息。同样,对于CVE-2024-38813,也没有变通方案,可通过VMware提供的另一个FAQ获取额外文档。

修复版本和发布说明:

一般建议

在更新VMware vCenter Server设备以解决关键漏洞之前,建议对设备进行非内存快照。这作为一种故障保护,允许您在更新过程中出现问题时回滚。为此,请登录管理vCenter设备的ESXi主机,并为VCSA(vCenter Server Appliance)VM创建非内存快照。一旦快照就位,您可以安全地继续拉取、暂存和应用漏洞更新。

CFC在做什么?

Kudelski Security尚未观察到或收到这些漏洞主动利用的指标。CFC将继续监控情况,并在需要时发送公告更新。具有漏洞扫描服务的客户将在漏洞扫描提供商提供插件后,立即收到扫描范围内发现的严重漏洞的相关结果。

参考文献

  • VMware vCenter Server Vulnerability-Attackers Escalate Privileges (gbhackers.com)
  • Critical VMware vCenter Server Patch VMSA-2024-0019 – Upgrade Now! – Virtualization Howto
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计