VMware vCenter Server 是 VMware 公司提供的一款虚拟化服务器管理平台,用于集中管理和监控 VMware vSphere 虚拟化环境。近日,VMware 公司发布安全公告修复了 VMware vCenter Server 堆溢出漏洞(CNVD-2024-41447,对应 CVE-2024-38812)。该漏洞存在于 vCenter Server 的远程过程调用(DCERPC)协议实现中,具有网络访问权限的攻击者可利用该漏洞,通过远程发送特制的网络数据包来触发漏洞,从而执行任意代码,获取服务器控制权限。CNVD 对该漏洞的综合评级为“高危”。
🤔 **漏洞影响范围**:该漏洞影响 VMware vCenter Server 8.0、7.0 和 VMware Cloud Foundation 5.x/4.x 的多个版本。具体受影响版本如下:
* VMware vCenter Server 8.0 < 8.0 U3d
* VMware vCenter Server 8.0 < 8.0 U2e
* VMware vCenter Server 7.0 < 7.0 U3t
* VMware Cloud Foundation 5.x < 8.0 U3d
* VMware Cloud Foundation 5.x < 8.0 U2e
* VMware Cloud Foundation 4.x < 7.0 U3t
🚨 **漏洞利用方式**:攻击者可利用该漏洞远程执行代码,获取服务器控制权限。攻击者可以通过发送特制的网络数据包,触发 vCenter Server 的 DCERPC 协议实现中的堆溢出漏洞,从而执行任意代码。
🛡️ **漏洞处置建议**:VMware 公司已发布新版本修复该漏洞,CNVD 建议受影响用户升级至最新版本:
* VMware vCenter Server 8.0 U3d
* VMware vCenter Server 8.0 U2e
* VMware vCenter Server 7.0 U3t
* VMware Cloud Foundation 5.x 8.0 U3d
* VMware Cloud Foundation 5.x 8.0 U2e
* VMware Cloud Foundation 4.x 7.0 U3t
官方下载链接及文档地址:
* VMware vCenter Server 8.0 U3d:https://support.broadcom.com/web/ecx/solutiondetails?patchId=5574
* VMware vCenter Server 8.0 U2e:https://support.broadcom.com/web/ecx/solutiondetails?patchId=5531
* VMware vCenter Server 7.0 U3t:https://support.broadcom.com/web/ecx/solutiondetails?patchId=5580
* Cloud Foundation 5.x/4.x:https://knowledge.broadcom.com/external/article?legacyId=88287
CNVD 2024-10-24 16:44 北京

安全公告编号:CNTA-2024-0018
2024年10月23日,国家信息安全漏洞共享平台(CNVD)收录了VMware vCenter Server堆溢出漏洞(CNVD-2024-41447,对应CVE-2024-38812)。具有网络访问权限的攻击者可利用漏洞远程执行代码,获取服务器控制权限。官方已于10月21日发布安全公告修复该漏洞,CNVD建议受影响的单位和用户安全升级到最新版本。
一、漏洞情况分析
VMware vCenter Server是VMware公司提供的一款虚拟化服务器管理平台,用于集中管理和监控VMware vSphere虚拟化环境。
近日,VMware公司发布安全公告修复了VMware vCenter Server堆溢出漏洞。vCenter Server的远程过程调用(DCERPC)协议实现存在堆溢出漏洞,具有vCenter Server网络访问权限的恶意攻击者可利用该漏洞,通过远程发送特制的网络数据包来触发该漏洞,从而执行任意代码,实现对服务器的权限获取和完全控制。
CNVD对该漏洞的综合评级为“高危”。
二、漏洞影响范围
漏洞影响的产品和版本:
VMware vCenter Server 8.0 < 8.0 U3d
VMware vCenter Server 8.0 < 8.0 U2e
VMware vCenter Server 7.0 < 7.0 U3t
VMware Cloud Foundation 5.x < 8.0 U3d
VMware Cloud Foundation 5.x < 8.0 U2e
VMware Cloud Foundation 4.x < 7.0 U3t
三、漏洞处置建议
目前,VMware公司已发布新版本修复该漏洞,CNVD建议受影响用户升级至最新版本:
VMware vCenter Server 8.0 U3d
VMware vCenter Server 8.0 U2e
VMware vCenter Server 7.0 U3t
VMware Cloud Foundation 5.x 8.0 U3d
VMware Cloud Foundation 5.x 8.0 U2e
VMware Cloud Foundation 4.x 7.0 U3t
官方下载链接及文档地址:
VMware vCenter Server 8.0 U3d:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5574
https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u3d-release-notes/index.html
VMware vCenter Server 8.0 U2e:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5531
https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u2e-release-notes/index.html
VMware vCenter Server 7.0 U3t:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5580
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3t-release-notes/index.html
Cloud Foundation 5.x/4.x:
https://knowledge.broadcom.com/external/article?legacyId=88287
参考链接:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
感谢奇安信网神信息技术(北京)股份有限公司为本报告提供的技术支持。
推荐阅读
文章来源:CNVD漏洞平台
点击下方卡片关注我们,
带你一起读懂网络安全 ↓
阅读原文
跳转微信打开