Broadcom 发布了安全更新,修复了 VMware vCenter Server 中的两个严重漏洞,分别为 CVE-2024-38812 和 CVE-2024-38813。这两个漏洞可能允许远程攻击者执行代码或提升权限。其中,CVE-2024-38812 是一个堆溢出漏洞,存在于 DCERPC 协议实现中,攻击者可以通过发送特制网络数据包触发漏洞,从而实现远程代码执行。CVE-2024-38813 则是一个权限提升漏洞,攻击者可以通过发送特制网络数据包将权限升级到 root。Broadcom 已发布了 vCenter Server 8.0U3b 和 7.0U3s 版本,以及 VMware Cloud Foundation 5.x 和 4.x 版本的异步修补程序,以解决这些漏洞。
💥 **CVE-2024-38812:远程代码执行漏洞**
该漏洞存在于 DCERPC 协议实现中的堆溢出漏洞。攻击者可以通过发送特制网络数据包触发该漏洞,从而实现远程代码执行。攻击者可以通过此漏洞控制受感染的系统,并执行任意代码,例如窃取敏感数据、安装恶意软件或破坏系统。
💥 **CVE-2024-38813:权限提升漏洞**
该漏洞允许攻击者通过发送特制网络数据包将权限升级到 root。攻击者可以通过此漏洞获取受感染系统的最高权限,并执行任何操作,例如修改系统配置、删除数据或控制其他用户帐户。
💥 **影响范围**
该漏洞影响以下版本:
- vCenter Server 8.0U3b 和 7.0U3s
- VMware Cloud Foundation 5.x(在 8.0U3b 中作为异步修补程序修复)
- VMware Cloud Foundation 4.x(在 7.0U3 中作为异步修补程序修复)
💥 **解决方案**
Broadcom 已发布了安全更新,以解决这些漏洞。强烈建议用户尽快更新到最新版本,以保护系统安全。
💥 **其他信息**
这两个漏洞是由 ZBL 和 TZL 团队在 2024 年矩阵杯比赛中发现的,并报告给了 Broadcom。Broadcom 尚未发现利用这些漏洞的攻击活动,但建议用户采取预防措施,及时更新系统。
💥 **建议**
及时更新 vCenter Server 到最新版本,并采取其他安全措施,例如使用强密码、启用双重身份验证和定期扫描系统漏洞。
Broadcom 解决了 VMware vCenter Server 中的一个严重漏洞,该漏洞可能允许远程攻击者实现代码执行。Broadcom 发布了安全更新,以解决 VMware vCenter Server 中一个严重漏洞,该漏洞被跟踪为 CVE-2024-38812(CVSS 评分:9.8),该漏洞可能导致远程代码执行。vCenter Server 是 VMware 虚拟化和云计算软件套件中的关键组件。它充当 VMware 虚拟化数据中心的集中式综合管理平台。该漏洞是存在于 DCERPC 协议实现中的堆溢出漏洞。“具有 vCenter Server 网络访问权限的恶意行为者可能会通过发送特制网络数据包来触发此漏洞,这可能会导致远程代码执行。”公告中写道。该公司还解决了 vCenter Server 中的一个权限提升漏洞,该漏洞被跟踪为 CVE-2024-38813。“具有 vCenter Server 网络访问权限的恶意行为者可能会触发此漏洞,通过发送特制网络数据包将权限升级到 root。”在2024年矩阵杯比赛中,ZBL和TZL团队的srs发现了这两个漏洞,并向博通报告了这个漏洞。“这些漏洞是内存管理和损坏问题,可用于 VMware vCenter 服务,可能允许远程执行代码。”该公司表示。这家虚拟化巨头通过发布以下版本解决了这些漏洞:vCenter Server 8.0 U3b 和 7.0 U3sVMware Cloud Foundation 5.x(在 8.0 U3b 中作为异步修补程序修复)VMware Cloud Foundation 4.x(在 7.0 U3 中作为异步修补程序修复)Broadcom 不知道利用这些漏洞的野外攻击。6 月,VMware 解决了多个 vCenter Server 漏洞,远程攻击者可以利用这些漏洞来实现远程代码执行或权限提升。两个堆溢出缺陷,分别被跟踪为 CVE-2024-37079 和 CVE-2024-37080,影响了 DCERPC 协议的实施。