VMware发布了更新,以解决影响Cloud Foundation、vCenter Server和vSphere ESXi的关键缺陷,这些缺陷可能会被利用来实现特权升级和远程代码执行。
漏洞列表如下-
- CVE-2024-37079和CVE-2024-37080(CVSS分数:9.8)-DCE/RPC协议实施中的多个堆溢出漏洞,这些漏洞可能允许网络访问vCenter Server的不良行为者通过发送特制的网络数据包实现远程代码执行
- CVE-2024-37081(CVSS得分:7.8)-由于具有非管理权限的经过身份验证的本地用户可以利用的sudo错误配置,VMware vCenter中出现多个本地特权升级漏洞,以获取根权限
这不是VMware第一次解决DCE/RPC协议实施中的缺陷。2023年10月,Broadcom拥有的虚拟化服务提供商修补了另一个关键的安全漏洞(CVE-2023-34048,CVSS得分:9.8),该漏洞也可能被滥用来远程执行任意代码。
中国网络安全公司QiAnXin LegendSec研究人员Hao Zheng和Zibo Li发现并报告了CVE-2024-37079和CVE-2024-37080。CVE-2024-37081的发现归功于德勤罗马尼亚的Matei “Mal” Badanoiu。
影响vCenter Server 7.0和8.0版本的这三个问题都已在7.0 U3r、8.0 U1e和8.0 U2d版本中得到解决。
© 版权声明
文章版权归原作者所有,转摘请注明出处。文章内容仅代表作者独立观点,不代表安全壹壹肆&安全114的立场,转载目的在于传递网络空间安全讯息。部分素材来源于网络,如有侵权请联系首页管理员删除。
THE END
暂无评论内容