安全公告编号:CNTA-2024-0018
2024年10月23日,国家信息安全漏洞共享平台(CNVD)收录了VMware vCenter Server堆溢出漏洞(CNVD-2024-41447,对应CVE-2024-38812)。具有网络访问权限的攻击者可利用漏洞远程执行代码,获取服务器控制权限。官方已于10月21日发布安全公告修复该漏洞,CNVD建议受影响的单位和用户安全升级到最新版本。
一、漏洞情况分析
VMware vCenter Server是VMware公司提供的一款虚拟化服务器管理平台,用于集中管理和监控VMware vSphere虚拟化环境。
近日,VMware公司发布安全公告修复了VMware vCenter Server堆溢出漏洞。vCenter Server的远程过程调用(DCERPC)协议实现存在堆溢出漏洞,具有vCenter Server网络访问权限的恶意攻击者可利用该漏洞,通过远程发送特制的网络数据包来触发该漏洞,从而执行任意代码,实现对服务器的权限获取和完全控制。
CNVD对该漏洞的综合评级为“高危”。
二、漏洞影响范围
漏洞影响的产品和版本:
VMware vCenter Server 8.0 < 8.0 U3d
VMware vCenter Server 8.0 < 8.0 U2e
VMware vCenter Server 7.0 < 7.0 U3t
VMware Cloud Foundation 5.x < 8.0 U3d
VMware Cloud Foundation 5.x < 8.0 U2e
VMware Cloud Foundation 4.x < 7.0 U3t
三、漏洞处置建议
目前,VMware公司已发布新版本修复该漏洞,CNVD建议受影响用户升级至最新版本:
VMware vCenter Server 8.0 U3d
VMware vCenter Server 8.0 U2e
VMware vCenter Server 7.0 U3t
VMware Cloud Foundation 5.x 8.0 U3d
VMware Cloud Foundation 5.x 8.0 U2e
VMware Cloud Foundation 4.x 7.0 U3t
官方下载链接及文档地址:
VMware vCenter Server 8.0 U3d:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5574
https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u3d-release-notes/index.html
VMware vCenter Server 8.0 U2e:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5531
https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u2e-release-notes/index.html
VMware vCenter Server 7.0 U3t:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5580
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3t-release-notes/index.html
Cloud Foundation 5.x/4.x:
https://knowledge.broadcom.com/external/article?legacyId=88287
参考链接:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
下一条:Oracle发布2024年10月的安全公告