一、漏洞概要
漏洞名称 |
VMware vCenter Server缓冲区溢出漏洞(CVE-2024-38812) |
发布时间 |
2024年9月19日 |
组件名称 |
VMware-vCenter |
影响范围 |
VMware vCenter Server 8.0 < 8.0 U3b VMware vCenter Server 7.0 < 7.0 U3s VMware Cloud Foundation 5.x < 8.0 U3b VMware Cloud Foundation 4.x < 7.0U3s |
漏洞类型 |
缓冲区溢出 |
利用条件 |
1、用户认证:不需要用户认证 2、前置条件:默认配置 3、触发方式:远程 |
综合评价 |
<综合评定利用难度>:容易,无需授权即能造成远程代码执行。 <综合评定威胁等级>:严重,无需授权即能造成远程代码执行。 |
官方解决方案 |
已发布 |
二、漏洞分析
2.1组件介绍
VMware vCenter是一种高级服务器管理软件,它提供了一个集中式平台来控制vSphere环境以实现跨混合云的可见性。
2.2漏洞描述
vCenter Server中的DCE(Distributed Computing Environment)RPC协议实现中存在缓冲区溢出漏洞。拥有对vCenter Server网络访问权限的恶意攻击者可以通过发送精心设计的网络数据包来触发此 漏洞。攻击者利用该漏洞可执行任意代码,导致服务器失陷。
三、影响范围
目前受影响的VMware-vCenter版本:
VMware vCenter Server 8.0 < 8.0 U3b VMware vCenter Server 7.0 < 7.0 U3s VMware Cloud Foundation 5.x < 8.0 U3b VMware Cloud Foundation 4.x < 7.0U3s
四、解决方案
4.1修复建议
1.官方修复建议
官方已发布最新版本修复该漏洞,建议受影响客户升级至最新版本。
官方下载链接及文档地址:
VMware vCenter Server 8.0U3b
https://support.broadcom.com/web/ecx/solutiondetails?patchId=551
5
https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcent er-server-80u3b-release-notes/index.html
VMware vCenter Server 7.0U3s
https://support.broadcom.com/web/ecx/solutiondetails?patchId=551
3
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcent er-server-70u3s-release-notes/index.html
Cloud Foundation 5.x/4.x:https://knowledge.broadcom.com/external/article?legacyId=88287
五、时间轴
2024/09/19深瞳漏洞实验室监测到VMware vCenter Server缓冲区溢出漏洞信息。
2024/09/19深瞳漏洞实验室发布漏洞通告。
六、参考链接
https://support.broadcom.com/web/ecx/support-content-notification/
-/external/content/SecurityAdvisories/0/24968