VMware修补vCenter和VCF的漏洞
VMware修补vCenter和VCF的漏洞
作者:开源爱好者
来源:
第一个漏洞CVE-2024-38812是分布式计算环境/远程过程调用(DCE/RPC)系统中的堆溢出漏洞,攻击者可通过网络利用该漏洞在未打补丁的系统上实现远程执行代码。堆崩溃可能允许攻击者在系统上执行任意代码。Broadcom将此漏洞视为关键待修复漏洞,其CVSS评分为10分中的9.8分。 第二个漏洞CVE-2024-38813是权限提升漏洞,其CVSS评分为7.5分,VMware所属的Broadcom将其视为重要漏洞。具有VMware易受攻击软件网络访问权限的人员可利用此漏洞在系统上获得root权限。 我们可以想象,具有网络访问权限的恶意用户可能会利用CVE-2024-38812在目标系统上执行代码,然后利用CVE-2024-38813提升至管理员权限。尽管Broadcom在今天发布的常见问题解答中将这两个漏洞放在一起,但问答中并未明确描述这一场景。 vCenter Server 7和8版本以及VMware Cloud Foundation 4和5版本均存在风险,Broadcom警告称这些漏洞没有实际的解决方法。换句话说,需要打补丁。 这些漏洞已在vCenter Server 8.0 U3b和7.0 U3s版本以及带有异步补丁的Cloud Foundation 8.0 U3b和7.0 U3s版本中得到修复。 这两个漏洞的发现源于6月份在中国举行的Matrix Cup网络安全竞赛,该竞赛由360数字安全集团和北京华云安信息技术有限公司组织。超过1000支队伍参赛,争夺价值275万美元的奖金,以报告产品中的漏洞。 清华大学TZL团队的Zbl和srs因发现这些漏洞并报告给Broadcom以进行修补而获得了竞赛的最佳漏洞奖,并获得了59360美元的奖金,这再次证明了漏洞悬赏和竞争性黑客活动的有效性。 |