聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
vCenter Server 是 VMware 的 vSphere 套件的集中管理中心,助力管理员管理和监控虚拟化的基础设施。该漏洞 (CVE-2024-38812) 由 vCenter DCE/RPC 协议执行中的一个堆溢出弱点引发,在中国“矩阵杯”黑客大赛发现。它还影响包括 vCenter 的多款产品,如 VMware vSphere、VMware Cloud Foundation等。
未认证的攻击者可在低复杂度攻击中远程利用该漏洞,无需用户交互,“只需发送特殊构造的网络数据包就可能导致远程代码执行后果”。用户可通过标准的 vCenter Server 更新机制访问该漏洞补丁。博通指出,“为完全保护您自身及所在组织机构的安全,安装 VMware Security Advisory 中所列的更新版本。根据所在组织机构安全态势的不同,还可能存在其它缓解措施、纵深防御策略以及防火墙配置,每家组织机构都必须独立评估这些防火措施的适当性。”
博通指出,尚未发现该RCE漏洞遭利用的迹象。
无法立即应用安全更新的管理员应严格控制对 vSphere 管理组件和接口的网络边界访问权限,包括存储和网络组件等,目前尚不存在官方应变措施。
博通还修复了一个高危提权漏洞 (CVE-2024-38813),可被用于通过特殊构造的网络数据包在易受攻击服务器上获得root 权限。6月份,该公司还修复了一个类似的 vCenter Server RCE 漏洞 (CVE-2024-37079),可通过特殊构造的数据包利用。1月份,该公司透露称CVE-2023-34048已遭利用。
VMware 修复Aria Automation 中严重的SQL注入漏洞
https://www.bleepingcomputer.com/news/security/broadcom-fixes-critical-rce-bug-in-vmware-vcenter-server/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~