博通旗下的虚拟化产品 VMware vCenter Server 日前出现了两个高危安全漏洞,这些漏洞由博通在昨天夜里披露,提醒使用 VMware Cloud Foundation 和 VMware vSphere 的企业立即升级。

    vCenter Server 本身是一个用于管理 Cloud Foundation 和 vSphere 套件中的虚拟机和主机的工具,几乎使用这些产品的企业都以来 vCenter Server。

    此次博通公布的安全漏洞编号分别是 CVE-2024-37079 和 CVE-2024-37080,两个漏洞的 CVSS 3.0 评分均为 9.8 分 (满分 10 分),可见漏洞危害程度非常高。

堆溢出漏洞(CVE-2024-37079、CVE-2024-37080)

    第一组漏洞被标识为 CVE-2024-37079 和 CVE-2024-37080,被归类为 DCERPC 协议实现中的堆溢出漏洞。这些漏洞的最高 CVSSv3 基本评分为9.8,属于严重严重性范围。

    具有 vCenter Server 网络访问权限的恶意行为者可以通过发送特制的网络数据包来利用这些漏洞。这可能会导致远程代码执行,使攻击者能够在受影响的系统上执行任意代码。这种漏洞的影响是深远的,可能会危及易受攻击的 vCenter Server 管理的整个虚拟基础架构。

本地权限提升漏洞(CVE-2024-37081)

    除了堆溢出漏洞外,VMware vCenter Server 还包含多个因 sudo 实用程序配置错误而导致的本地特权提升漏洞。此问题被跟踪为 CVE-2024-37081,CVSSv3 基本评分为7.8,严重程度属于“重要”范围。

    经过身份验证且不具备管理权限的本地用户可以利用这些漏洞获取 vCenter Server Appliance 的 root 访问权限。这种权限提升可能允许用户执行未经授权的操作,从而进一步危及虚拟环境的安全性。

    受影响的版本和可用修复,VMware vCenter Server 还包含多个因 sudo 实用程序配置错误而导致的本地特权提升漏洞。此问题被跟踪为 CVE-2024-37081,CVSSv3 基本评分为7.8,严重程度属于“重要”范围。

影响版本

  • vCenter Server 8.0

  • vCenter Server 7.0

  • Cloud Foundation (vCenter Server) 5.x

  • Cloud Foundation (vCenter Server) 4.x

 处置建议

目前官方已有可更新版本,建议受影响用户升级至最新版本:

  • VMware vCenter Server 8.0 U2d

  • VMware vCenter Server 8.0 U1e

  • VMware vCenter Server 7.0 U3r

  • VMware Cloud Foundation 5.x/4.x KB88287

下载和文档:

1、VMware vCenter Server 8.0 U2d:

https://support.broadcom.com/web/ecx/solutiondetails ?patchId=5418

https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u2d-release-notes/index.html

2、VMware vCenter Server 8.0 U1e:

https://support.broadcom.com/web/ecx/solutiondetails ?patchId=5419

https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u1e-release-notes/index.html

3、VMware vCenter Server 7.0 U3r:

https://support.broadcom.com/web/ecx/solutiondetails ?patchId=5417

https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3r-release-notes/index.html

4、Cloud Foundation 5.x/4.x:

https://knowledge.broadcom.com/external/article?legacyId=88287