vCenter最新漏洞CVE-2024-38812, CVE-2024-38813修复

第1章 前言  

我们从Broadcom获悉,2024年9月17日,Broadcom公布了VMware vCneter Server、和 VMware Cloud Foundation产品存在多个安全性漏洞(CVE-2024-38812,CVE-2024-38813 )本次漏洞CVSS分数为9.8,漏洞评级为高危,建议大家尽快升级。

当前受影响版本为:

  • VMware vCenter Server 8.0 < 8.0 U3b

  • VMware vCenter Server 7.0 < 7.0 U3s

  • VMware Cloud Foundation 5.x < 8.0 U3b

  • VMware Cloud Foundation 4.x < 7.0 U3s

第2章 漏洞剖析    

CVE-2024-38812):具有 vCenter Server 网络访问权限的恶意行为者可能会通过发送特制的网络数据包来触发此漏洞,从而可能导致远程代码执行。

CVE-2024-38813):具有 vCenter Server 网络访问权限的恶意行为者可以通过发送特制的网络数据包触发此漏洞,从而将权限提升至 root。    

         

注:目前没有变通方法,建议尽快升级。

第3章 官方KB以及补丁包下载链接  

官方KB:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968

下载和文档:

VMware vCenter Server 8.0 U3b          
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5515          
https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u3b-release-notes/index.html

VMware vCenter Server 7.0U3s          
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5513          
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3s-release-notes/index.html

Cloud Foundation 5.x/4.x          
https://knowledge.broadcom.com/external/article?legacyId=88287    

 

第4章升级后验证  

根据上述升级方法,我们目前已将VC7.0以及VC8.0升级到最新版本,并对与vCenter相关联业务进行测试。

VC7.0升级后截图:

VC8.0升级后截图:(告警为内存使用较多,可忽略)

            

Veeam备份业务测试:

1.验证Veeam与vCenter连通性

2.执行备份任务测试

Citrix虚拟桌面验证:

1.托管连接测试

2.VCenter SSL证书指纹校对

   

第5章 补丁包下载安装   

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值