Datum der Offenlegung: 18. September 2024
CVE-ID und CVSS-Score: CVE-2024-38812: CVSS 9.8
Name und Beschreibung des Problems: VMware vCenter Heap-Overflow-Schwachstelle
Beschreibung des Assets: Diese Sicherheitslücke betrifft die Versionen 7.0 vor 7.0 U3s und 8.0 vor 8.0 U3b von VMware vCenter. VMware vCenter ist eine zentralisierte Managementplattform für VMware vSphere-Umgebungen, die für die Virtualisierung von Servern und Infrastrukturen verwendet werden. Es bietet eine einzige Schnittstelle zur Verwaltung, Überwachung und Steuerung mehrerer virtueller Maschinen (VMs), Hosts und Rechenzentren.
Auswirkungen der Sicherheitsanfälligkeit: Bei erfolgreicher Ausnutzung kann ein Bedrohungsakteur mit Netzwerkzugriff auf vCenter Server, insbesondere das DCERPC-Protokoll, diese Sicherheitsanfälligkeit durch Senden eines speziell gestalteten Netzwerkpakets auslösen, was möglicherweise zu Remotecodeausführung führt. Dies könnte mit CVE-2024-38813 gekoppelt werden, was dem Angreifer die Ausweitung seiner Rechte auf Root-Rechte ermöglichen würde.
Ausnutzungsstatus: Derzeit sind keine PoCs bekannt, und der CISA ist nicht bekannt, dass es derzeit ausgenutzt wird.
Patch-Verfügbarkeit: VMware hat diese Schwachstelle in den Versionen 7.0 U3s und 8.0 U3b gepatcht, zusätzlich gibt es einen asynchronen Patch für VMware Cloud Foundation 4.x und 5.x. Eine Anleitung zum Patchen finden Sie im VMware Security Advisory.
Censys Perspektive:
Zum Zeitpunkt der Erstellung dieses Berichts sind auf Censys 2.884 exponierte Geräte online.
Um potenziell gefährdete vCenter-Instanzen zu identifizieren, können die folgenden Censys Abfragen verwendet werden:
Censys Search Abfrage:
services.software: (vendor: VMware and product: vCenter)
Censys ASM-Abfrage:
host.services.software: (vendor: VMware and product: vCenter)
Referenzen: