https://www.informationsecurity.com.tw/seminar/2025_TPinfosecurity365/
https://www.informationsecurity.com.tw/seminar/2025_TPinfosecurity365/

新聞

VMware vCenter 發布重大漏洞修補程式,防止遠端程式碼執行

2024 / 09 / 23
編輯部
VMware vCenter 發布重大漏洞修補程式,防止遠端程式碼執行
博通 (Broadcom) 發布了一項重要的安全更新,修補了 VMware vCenter Server 中的一個嚴重漏洞。該漏洞編號為 CVE-2024-38812,嚴重程度高達 9.8 分(滿分 10 分)。屬於存在於 DCE/RPC 協定中的堆疊溢位(Stack Overflow)類型漏洞。若被成功利用,攻擊者將能夠遠端執行惡意程式碼。

根據公告,擁有 vCenter Server 網路存取權限的惡意駭客可能會透過發送特製的網路封包來觸發此漏洞,進而執行遠端程式碼。

這個漏洞與 VMware 在今年 6 月修補的兩個遠端程式碼執行漏洞(CVE-2024-37079 和 CVE-2024-37080)性質相似,兩者的 CVSS 評分都高達 9.8 分。

除此之外,VMware 也修復了 vCenter Server 中的一個權限提升漏洞(CVE-2024-38813,CVSS 評分為 7.5)。具有實例網路存取權限的惡意使用者可能會透過發送特製的網路封包,將權限提升到最高的 root 級別。

這些漏洞在今年 6 月於中國舉辦的 Matrix Cup 資安競賽中發現並回報的。以下版本已修補這些資安漏洞:
  • vCenter Server 8.0(在 8.0 U3b 版本中修補)
  • vCenter Server 7.0(在 7.0 U3s 版本中修補)
  • VMware Cloud Foundation 5.x(在 vCenter Server 8.0 U3b 版本中以非同步修補程式修復)
  • VMware Cloud Foundation 4.x(在 vCenter Server 7.0 U3s 版本中以非同步修補程式修復)
博通表示,目前還沒有發現這兩個漏洞被駭客利用的案例,但仍強烈建議使用者盡快更新到最新版本,以確保系統安全。

該公司指出,這些漏洞源於記憶體管理和損壞問題,可能被利用來攻擊 VMware vCenter 服務,進而導致遠端程式碼執行。

本文轉載自 TheHackerNews。