专栏名称: FreeBuf
国内关注度最高的全球互联网安全新媒体
目录
相关文章推荐
TheSeeDAO  ·  共在|我们的第三个中秋节 ·  3 天前  
TheSeeDAO  ·  共在|我们的第三个中秋节 ·  3 天前  
安天集团  ·  从方法框架到安全实践 ... ·  5 天前  
看雪学苑  ·  CVE-2023-0461复现笔记 ·  1 周前  
知彼而知己  ·  一条命令,永久激活! ·  1 周前  
知彼而知己  ·  一条命令,永久激活! ·  1 周前  
51好读  ›  专栏  ›  FreeBuf

VMware vCenter Server 漏洞能够让攻击者执行远程代码

FreeBuf  · 公众号  · 互联网安全  · 2024-09-18 19:11

正文


据Cyber Security News消息,VMware 披露了两个影响其 vCenter Server 和 Cloud Foundation 产品的关键安全漏洞,这些漏洞可能允许攻击者执行远程代码并提升权限。该公司敦促客户立即修补受影响的系统。



其中一个漏洞被追踪为 CVE-2024-38812,是在 vCenter Server 中实施 DCERPC 协议时存在的堆溢出漏洞,CVSS 评分高达 9.8。根据 VMware 的公告,具有网络访问权限的攻击者对易受攻击的 vCenter Server可以通过发送特制网络数据包来触发此漏洞,从而导致远程代码执行。


另一个漏洞被追踪为CVE-2024-38813,属 vCenter Server 中的权限提升缺陷,CVSS 评分7.5,可能允许攻击者通过发送恶意网络数据包将权限升级到 root。


这两个漏洞都会影响 VMware vCenter Server 7.0 和 8.0 版本,以及 VMware Cloud Foundation 4.x 和 5.x 版本。


VMware 已发布修补程序来解决这些缺陷,并强烈建议客户尽快应用这些更新。对于 vCenter Server,用户应尽快升级到8.0 U3b 或 7.0 U3s 版本,Cloud Foundation 客户应应用 KB88287 中引用的异步修补程序。


该公司表示,到目前为止还没有发现任何对这些漏洞的野外利用。但是,鉴于 vCenter Server 在管理虚拟化环境方面的关键性质,这些缺陷可能成为攻击者的诱人目标。


据悉,这两个漏洞由参加中国2024“矩阵杯”网络安全大赛的TZL研究人员发现,并在事后向 VMware 进行了报告。


今年6月,VMware 曾修复了一个类似的 vCenter Server 远程代码执行漏洞 (CVE-2024-37079),该漏洞可通过特制数据包进行攻击。


FreeBuf粉丝交流群招新啦!
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复「加群」,申请加入群聊

https://cybersecuritynews.com/vmware-vcenter-server-remote-code/#google_vignette