2024年10月23日,国家信息安全漏洞共享平台(CNVD)收录了VMware vCenter Server堆溢出漏洞(CNVD-2024-41447,对应CVE-2024-38812)。具有网络访问权限的攻击者可利用漏洞远程执行代码,获取服务器控制权限。官方已于10月21日发布安全公告修复该漏洞,CNVD建议受影响的单位和用户安全升级到最新版本。VMware vCenter Server是VMware公司提供的一款虚拟化服务器管理平台,用于集中管理和监控VMware vSphere虚拟化环境。近日,VMware公司发布安全公告修复了VMware vCenter Server堆溢出漏洞。vCenter Server的远程过程调用(DCERPC)协议实现存在堆溢出漏洞,具有vCenter Server网络访问权限的恶意攻击者可利用该漏洞,通过远程发送特制的网络数据包来触发该漏洞,从而执行任意代码,实现对服务器的权限获取和完全控制。VMware vCenter Server 8.0 < 8.0 U3dVMware vCenter Server 8.0 < 8.0 U2eVMware vCenter Server 7.0 < 7.0 U3tVMware Cloud Foundation 5.x < 8.0 U3dVMware Cloud Foundation 5.x < 8.0 U2eVMware Cloud Foundation 4.x < 7.0 U3t目前,VMware公司已发布新版本修复该漏洞,CNVD建议受影响用户升级至最新版本:VMware vCenter Server 8.0 U3dVMware vCenter Server 8.0 U2eVMware vCenter Server 7.0 U3tVMware Cloud Foundation 5.x 8.0 U3dVMware Cloud Foundation 5.x 8.0 U2eVMware Cloud Foundation 4.x 7.0 U3tVMware vCenter Server 8.0 U3d:https://support.broadcom.com/web/ecx/solutiondetails?patchId=5574https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u3d-release-notes/index.htmlVMware vCenter Server 8.0 U2e:https://support.broadcom.com/web/ecx/solutiondetails?patchId=5531https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u2e-release-notes/index.htmlVMware vCenter Server 7.0 U3t:https://support.broadcom.com/web/ecx/solutiondetails?patchId=5580https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3t-release-notes/index.htmlCloud Foundation 5.x/4.x:https://knowledge.broadcom.com/external/article?legacyId=88287参考链接:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968感谢奇安信网神信息技术(北京)股份有限公司为本报告提供的技术支持。
文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521255&idx=2&sn=96000770c62b8decfa9e07a493e63e88&chksm=ea94a28ddde32b9b8ba137aabc05013a57d35ead43238f1f5f4b42cb723d96b1f4792e330c13&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh