Broadcom 修复了关键 VMware vCenter Server 漏洞 CVE-2024-38812

阅读量65468

发布时间 : 2024-09-19 16:45:20

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs

原文地址:https://securityaffairs.com/168536/security/vmware-vcenter-server-cve-2024-38812.html

译文仅供参考,具体内容表达以及含义原文为准。

Broadcom 解决了 VMware vCenter Server 中的一个严重漏洞,该漏洞可能允许远程攻击者实现代码执行。

Broadcom 发布了安全更新,以解决 VMware vCenter Server 中一个严重漏洞,该漏洞被跟踪为 CVE-2024-38812(CVSS 评分:9.8),该漏洞可能导致远程代码执行。

vCenter Server 是 VMware 虚拟化和云计算软件套件中的关键组件。它充当 VMware 虚拟化数据中心的集中式综合管理平台。

该漏洞是存在于 DCERPC 协议实现中的堆溢出漏洞。

“具有 vCenter Server 网络访问权限的恶意行为者可能会通过发送特制网络数据包来触发此漏洞,这可能会导致远程代码执行。”公告中写道。

该公司还解决了 vCenter Server 中的一个权限提升漏洞,该漏洞被跟踪为 CVE-2024-38813。

“具有 vCenter Server 网络访问权限的恶意行为者可能会触发此漏洞,通过发送特制网络数据包将权限升级到 root。”

在2024年矩阵杯比赛中,ZBL和TZL团队的srs发现了这两个漏洞,并向博通报告了这个漏洞。

“这些漏洞是内存管理和损坏问题,可用于 VMware vCenter 服务,可能允许远程执行代码。”该公司表示。

这家虚拟化巨头通过发布以下版本解决了这些漏洞:

  • vCenter Server 8.0 U3b 和 7.0 U3s
  • VMware Cloud Foundation 5.x(在 8.0 U3b 中作为异步修补程序修复)
  • VMware Cloud Foundation 4.x(在 7.0 U3 中作为异步修补程序修复)

Broadcom 不知道利用这些漏洞的野外攻击。

6 月,VMware 解决了多个 vCenter Server 漏洞,远程攻击者可以利用这些漏洞来实现远程代码执行或权限提升。

两个堆溢出缺陷,分别被跟踪为 CVE-2024-37079 和 CVE-2024-37080,影响了 DCERPC 协议的实施。

本文翻译自securityaffairs 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66