VMware vCenter伺服器存在漏洞 呼籲立即應儘速套用相關更新
September 20, 2024
News
2024年9月17日,Broadcom修補VMware vCenter Server的兩個漏洞:CVE-2024-38812 和 CVE-2024-38813。這些漏洞影響7.0及8.0版的vCenter Server,以及4.x及5.x版的Cloud Foundation。Broadcom指出這些漏洞相當嚴重,且沒有其他的緩解措施,因此呼籲IT人員應儘速套用相關更新。
其中,危險程度較為嚴重的是 CVE-2024-38812,這為記憶體緩衝區溢位漏洞,出現在DCERPC通訊協定的實作上。攻擊者能透過網路存取vCenter Server,並藉由傳送特製網路封包來觸發這個漏洞。攻擊者能遠端執行任意程式碼。CVSS風險評分為9.8分。
至於另一個漏洞 CVE-2024-38813,則是可以被用於提升權限。攻擊者如果能透過網路存取vCenter Server,並傳送特製的網路封包,就有機會觸發並利用這個弱點,從而將權限提升為root。CVSS風險評分為7.5。
對於使用vCenter 8.x的用戶,請從以下連結下載補丁並進行更新:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5515
對於使用vCenter 7.x的用戶,請從以下連結下載補丁並進行更新
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5513
VMWare官方參考鏈接:
結語
Multisoft安全團隊強烈建議將所有VMWare管理網路隔離, 並僅允許特定受保護和強化(Hardening)的IT部門跳板電腦進行管理。 如有需要協助,請立即聯絡我們!