VMware ujawnia krytyczne luki i wzywa do natychmiastowego łatania
19.06.2024
VMware opublikowało informacje o krytycznych lukach w zabezpieczeniach serwera VMware vCenter, który jest obecny w produktach VMware vSphere oraz VMware Cloud Foundation. Problemy zostały zgłoszone przez badaczy Hao Zheng i Zibo Li z zespołu TiangGong Team of Legendsec w Qi’anxin Group oraz Matei „Mal” Badanoiu.
W komunikacie opublikowanym 17 czerwca 2024, firma informuje o trzech podatnościach CVE o scoringu 7.8 do 9.8. Luki dotyczą zarządzania pamięcią i uszkodzeń, co może prowadzić do zdalnego wykonania kodu.
Odkryte podatności
- CVE-2024-37079 i CVE-2024-37080 – to podatności typu heap-overflow w implentacji protokołu DCERPC. Atakujący z dostępem do serwera vCenter może wykorzystać te błędy wysyłając specjalnie spreparowany pakiet sieciowy, który daje możliwość zdalnego wykonania kodu. CVSS 9.8
- CVE-2024-37801 – podatność typu privilege escalation. To zbiór kilku luk umożliwiających podniesienie uprawnień z powodu błędnej konfiguracji sudo. Uwierzytelniony lokalny użytkownik bez uprawnień administracyjnych może wykorzystać te podatności do podniesienia swoich uprawnień do poziomu root na vCenter Server Appliance. CVSS 7.8
Łatanie czas zacząć!
O ile VMware nie wykrył jeszcze wykorzystania wykrytych podatności na szerszą skalę to i tak proponuje klientom jak najszybsze podjęcie działań zaradczych w celu uniknięcia potencjalnych problemów. Producent opublikował poprawki w następujących aktualizacjach:
vCenter Server
- Wersja 8.0 U2d jest dostępna dla klientów korzystających z wersji 8.0 serwera vCenter. Ta wersja zawiera poprawki dla CVE-2024-37079, CVE-2024-37080 i CVE-2024-37081.
- 8.0 U1e jest również dostępna dla wersji 8.0. Zawiera poprawki dla CVE-2024-37079 i CVE-2024-37080.
- Dla klientów używających vCenter Server w wersji 7.0, dostępna jest wersja 7.0 U3r, która zawiera poprawki dla CVE-2024-37079, CVE-2024-37080 i CVE-2024-37081.
Cloud Foundation
- Wersja KB88287 jest dostępna dla klientów używających wersji 4.x i 5.x VMware Cloud Foundation i zawiera poprawki dla CVE-2024-37079, CVE-2024-37080 i CVE-2024-37081.
VMware nie podało informacji o występowaniu podatności i o aktualizacjach dla produktów vSphere 6.5 i 6.7, ponieważ te wersje nie są już przez producenta wspierane.
Źródła i przydatne linki
- https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
- https://core.vmware.com/resource/vmsa-2024-0012-questions-answers#what-versions-of-vcenter-server-are-affected
Krzysztof Kopeć
Krzysztof Kopeć jest absolwentem wydziału Elektroniki Politechniki Wrocławskiej. Od lat pilnuje porządku wśród zer i jedynek poruszających się w miedzi i w powietrzu. W swojej karierze skupia się aktualnie na bezpieczeństwie i kontroli dostępu do sieci oraz jej monitorowaniu. Jako Inżynier Systemowy w firmie Advatech najbardziej lubi podejście kompleksowe do swoich projektów. Wspiera klientów przez całość projektu poczynając od analizy potrzeb, poprzez projekt i wdrożenie, a kończąc na wsparciu utrzymania, podczas którego chętnie podpowie co jeszcze można zrobić, żeby podnieść jakość i bezpieczeństwo infrastruktury klienta.
