哈喽大家好,欢迎来到虚拟化时代君(XNHCYL)。
“ 大家好,我是虚拟化时代君,一位潜心于互联网的技术宅男。这里每天为你分享各种你感兴趣的技术、教程、软件、资源、福利…(每天更新不间断,福利不见不散)
第一章、小叙
VMware vCenter Server 和VMware Cloud Foundation再次出现堆溢出和权限提升高危漏洞(CVE-2024-38812、CVE-2024-38813),CVSS 9.8
第二章、受影响的产品
-
VMware vCenter Server 8.0
-
VMware vCenter Server 7.0
-
VMware Cloud Foundation 5.x
-
VMware Cloud Foundation 4.x
第三章、受影响的版本
-
VMware vCenter Server 8.0 < 8.0 U3b
-
VMware vCenter Server 7.0 < 7.0 U3s
-
VMware Cloud Foundation 5.x < 8.0 U3b
-
VMware Cloud Foundation 4.x < 7.0 U3s
第四章、漏洞详情
1、VMware vCenter Server 堆溢出漏洞 (CVE-2024-38812)
-
漏洞描述:
vCenter Server 在 DCERPC 协议的实现中存在堆溢出漏洞。VMware 已评估此问题的严重性在“严重”范围内,最高 CVSSv3 基本评分为 9.8。 -
已知攻击手段:
具有 vCenter Server 网络访问权限的恶意行为者可能会通过发送特制网络数据包来触发此漏洞,这可能会导致远程代码执行。 -
解决方法:
要修复 CVE-2024-38812,需要升级目前VMware vCenter版本。
2、VMware vCenter 权限提升漏洞 (CVE-2024-38813)
-
描述:
vCenter Server 存在权限提升漏洞。VMware 已评估此问题的严重性在“重要”严重范围内,最高 CVSSv3 基本评分为 7.5。 -
已知攻击手段:
具有 vCenter Server 网络访问权限的恶意行为者可能会触发此漏洞,通过发送特制网络数据包来将权限升级到 root。 -
解决方法: