Zum Inhalt springen
Einblicke für Analysten: Laden Sie noch heute Ihr Exemplar des Gartner® Hype Cycle™ for Security Operations, 2024 Reports herunter! | Bericht abrufen
Blogs

18. Juni 2024: Heap-Überlauf-Schwachstellen in VMWare vCenter Server

Name und Beschreibung des Problems: Der vCenter Server weist derzeit eine kritische Situation mit mehreren Heap-Overflow-Schwachstellen in seiner Implementierung des DCERPC-Protokolls auf. VMware hat diese Probleme als kritisch eingestuft, mit einer maximalen CVSSv3-Basisbewertung von 9,8.

Datum veröffentlicht: Jun 18, 2024

CVE-ID und CVSS-Score:
CVE-2024-37079, CVSS-Score: 9.8
CVE-2024-27080, CVSS-Punktzahl: 9.8

CWE: CWE-122 (Heap-basierter Pufferüberlauf)

Asset-Beschreibung: Es gibt zwar nicht viele Informationen über diesen Angriff, aber wir wissen, dass es sich um eine Schwachstelle in der DCE/RPC-Implementierung von vCenter Server handelt. Es ist anzumerken, dass DCERPC nicht dasselbe ist wie die HTTP-Schnittstelle von vCenter Server; es handelt sich um völlig unterschiedliche Protokolle, die auf unterschiedlichen Ports laufen.

  • vCenter Server versions < “8.0 U2d”
  • vCenter Server versions < “8.0 U1e”
  • vCenter Server versions < “7.0 U3r”

Auswirkungen der Sicherheitsanfälligkeit: Ein böswilliger Akteur mit Netzwerkzugriff auf den vCenter-Server kann diese Sicherheitsanfälligkeiten durch Senden eines speziell gestalteten Netzwerkpakets auslösen, was zu Remotecodeausführung führen kann. Es wird davon ausgegangen, dass es sich bei dem "speziell gestalteten Netzwerkpaket" um das DCERPC-Protokoll handelt.

Details zur Ausnutzung: Derzeit gibt es keine Details über die Schwachstelle außerhalb des Hinweises.

Patch-Verfügbarkeit:

Erkennung mit Censys:

Referenzen

Über den Autor

Das Forschungsteam Censys
Lösungen für das Management von Angriffsflächen
Mehr erfahren