共计 1088 个字符,预计需要花费 3 分钟才能阅读完成。
VMware 修补 vCenter 和 VCF 的漏洞
Broadcom 发布了针对 VMware vCenter Server 漏洞的 2 个补丁,恶意用户若能够访问未打补丁的软件,则可利用这些漏洞完全控制该系统。这也影响了 VMware Cloud Foundation(VCF)。
2024-09-19 18:09:50 |
作者:开源爱好者 |
来源:
VMware 修补 vCenter 和 VCF 的漏洞
Broadcom 发布了针对 VMware vCenter Server 漏洞的 2 个补丁,恶意用户若能够访问未打补丁的软件,则可利用这些漏洞完全控制该系统。这也影响了 VMware Cloud Foundation(VCF)。
2024-09-19 18:09:50
作者:开源爱好者
来源:
第一个漏洞 CVE-2024-38812 是分布式计算环境 / 远程过程调用(DCE/RPC)系统中的堆溢出漏洞,攻击者可通过网络利用该漏洞在未打补丁的系统上实现远程执行代码。堆崩溃可能允许攻击者在系统上执行任意代码。Broadcom 将此漏洞视为关键待修复漏洞,其 CVSS 评分为 10 分中的 9.8 分。 第二个漏洞 CVE-2024-38813 是权限提升漏洞,其 CVSS 评分为 7.5 分,VMware 所属的 Broadcom 将其视为重要漏洞。具有 VMware 易受攻击软件网络访问权限的人员可利用此漏洞在系统上获得 root 权限。 我们可以想象,具有网络访问权限的恶意用户可能会利用 CVE-2024-38812 在目标系统上执行代码,然后利用 CVE-2024-38813 提升至管理员权限。尽管 Broadcom 在今天发布的常见问题解答中将这两个漏洞放在一起,但问答中并未明确描述这一场景。 vCenter Server 7 和 8 版本以及 VMware Cloud Foundation 4 和 5 版本均存在风险,Broadcom 警告称这些漏洞没有实际的解决方法。换句话说,需要打补丁。 这些漏洞已在 vCenter Server 8.0 U3b 和 7.0 U3s 版本以及带有异步补丁的 Cloud Foundation 8.0 U3b 和 7.0 U3s 版本中得到修复。 这两个漏洞的发现源于 6 月份在中国举行的 Matrix Cup 网络安全竞赛,该竞赛由 360 数字安全集团和北京华云安信息技术有限公司组织。超过 1000 支队伍参赛,争夺价值 275 万美元的奖金,以报告产品中的漏洞。 清华大学 TZL 团队的 Zbl 和 srs 因发现这些漏洞并报告给 Broadcom 以进行修补而获得了竞赛的最佳漏洞奖,并获得了 59360 美元的奖金,这再次证明了漏洞悬赏和竞争性黑客活动的有效性。 |
文章来源: VMware 修补 vCenter 和 VCF 的漏洞