VMware vCenter Server 漏洞让攻击者能够执行远程代码

  据 Cyber Security News 消息,VMware 披露了两个影响其 vCenter Server 和 Cloud Foundation 产品的关键安全漏洞,这些漏洞可能允许攻击者执行远程代码并提升权限。该公司敦促客户立即修补受影响的系统。

  其中一个漏洞被追踪为 CVE-2024-38812,是在 vCenter Server 中实施 DCERPC 协议时存在的堆溢出漏洞,CVSS 评分高达 9.8。根据 VMware 的公告,具有网络访问权限的攻击者对易受攻击的 vCenter Server 可以通过发送特制网络数据包来触发此漏洞,从而导致远程代码执行。

  另一个漏洞被追踪为 CVE-2024-38813,属 vCenter Server 中的权限提升缺陷,CVSS 评分 7.5,可能允许攻击者通过发送恶意网络数据包将权限升级到 root。

  这两个漏洞都会影响 VMware vCenter Server 7.0 和 8.0 版本,以及 VMware Cloud Foundation 4.x 和 5.x 版本。

  VMware 已发布修补程序来解决这些缺陷,并强烈建议客户尽快应用这些更新。对于 vCenter Server,用户应尽快升级到 8.0 U3b 或 7.0 U3s 版本,Cloud Foundation 客户应应用 KB88287 中引用的异步修补程序。

  该公司表示,到目前为止还没有发现任何对这些漏洞的野外利用。但是,鉴于 vCenter Server 在管理虚拟化环境方面的关键性质,这些缺陷可能成为攻击者的诱人目标。

  据悉,这两个漏洞由参加中国 2024“矩阵杯”网络安全大赛的 TZL 研究人员发现,并在事后向 VMware 进行了报告。

  今年 6 月,VMware 曾修复了一个类似的 vCenter Server 远程代码执行漏洞 (CVE-2024-37079),该漏洞可通过特制数据包进行攻击。

  参考来源:

  VMware vCenter Server Vulnerabilities Let Attackers Execute Remote Code