安全公告编号:CNTA-2024-0018
2024年10月23日,国家信息安全漏洞共享平台(CNVD)收录了VMware vCenterServer堆溢出漏洞(CNVD-2024-41447,对应CVE-2024-38812)。具有网络访问权限的攻击者可利用漏洞远程执行代码,获取服务器控制权限。官方已于10月21日发布安全公告修复该漏洞,CNVD建议受影响的单位和用户安全升级到最新版本。
一、漏洞情况分析
VMware vCenter Server是VMware公司提供的一款虚拟化服务器管理平台,用于集中管理和监控VMwarevSphere虚拟化环境。
近日,VMware公司发布安全公告修复了VMware vCenter Server堆溢出漏洞。vCenter Server的远程过程调用(DCERPC)协议实现存在堆溢出漏洞,具有vCenterServer网络访问权限的恶意攻击者可利用该漏洞,通过远程发送特制的网络数据包来触发该漏洞,从而执行任意代码,实现对服务器的权限获取和完全控制。
CNVD对该漏洞的综合评级为“高危”。
二、漏洞影响范围
漏洞影响的产品和版本:
VMware vCenter Server 8.0 < 8.0U3d
VMware vCenter Server 8.0 < 8.0U2e
VMware vCenter Server 7.0 < 7.0U3t
VMware Cloud Foundation 5.x < 8.0U3d
VMware Cloud Foundation 5.x < 8.0U2e
VMware Cloud Foundation 4.x < 7.0U3t
三、漏洞处置建议
目前,VMware公司已发布新版本修复该漏洞,CNVD建议受影响用户升级至最新版本:
VMware vCenter Server 8.0U3d
VMware vCenter Server 8.0U2e
VMware vCenter Server 7.0U3t
VMware Cloud Foundation 5.x 8.0U3d
VMware Cloud Foundation 5.x 8.0U2e
VMware Cloud Foundation 4.x 7.0U3t
官方下载链接及文档地址:
VMware vCenter Server 8.0U3d:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5574
VMware vCenter Server 8.0U2e:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5531
VMware vCenter Server 7.0U3t:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5580
Cloud Foundation5.x/4.x:
https://knowledge.broadcom.com/external/article?legacyId=88287
参考链接: