Name und Beschreibung des Problems: Der vCenter Server weist derzeit eine kritische Situation mit mehreren Heap-Overflow-Schwachstellen in seiner Implementierung des DCERPC-Protokolls auf. VMware hat diese Probleme als kritisch eingestuft, mit einer maximalen CVSSv3-Basisbewertung von 9,8.
Datum veröffentlicht: Jun 18, 2024
CVE-ID und CVSS-Score:
CVE-2024-37079, CVSS-Score: 9.8
CVE-2024-27080, CVSS-Punktzahl: 9.8
CWE: CWE-122 (Heap-basierter Pufferüberlauf)
Asset-Beschreibung: Es gibt zwar nicht viele Informationen über diesen Angriff, aber wir wissen, dass es sich um eine Schwachstelle in der DCE/RPC-Implementierung von vCenter Server handelt. Es ist anzumerken, dass DCERPC nicht dasselbe ist wie die HTTP-Schnittstelle von vCenter Server; es handelt sich um völlig unterschiedliche Protokolle, die auf unterschiedlichen Ports laufen.
- vCenter Server versions < “8.0 U2d”
- vCenter Server versions < “8.0 U1e”
- vCenter Server versions < “7.0 U3r”
Auswirkungen der Sicherheitsanfälligkeit: Ein böswilliger Akteur mit Netzwerkzugriff auf den vCenter-Server kann diese Sicherheitsanfälligkeiten durch Senden eines speziell gestalteten Netzwerkpakets auslösen, was zu Remotecodeausführung führen kann. Es wird davon ausgegangen, dass es sich bei dem "speziell gestalteten Netzwerkpaket" um das DCERPC-Protokoll handelt.
Details zur Ausnutzung: Derzeit gibt es keine Details über die Schwachstelle außerhalb des Hinweises.
Patch-Verfügbarkeit:
Erkennung mit Censys:
- Search Exposure-Abfrage für alle Censys-sichtbaren vCenter-HTTP-Schnittstellen
- Search Exposure-Abfrage für alle Censys-sichtbaren vCenter-HTTP-Schnittstellen, die auch DCE/RPC ausführen
- ASM Exposure-Abfrage für alle Censys-sichtbaren vCenter HTTP-Schnittstellen
- ASM Exposure-Abfrage für alle Censys-sichtbaren vCenter HTTP-Schnittstellen, die auch DCE/RPC ausführen
Referenzen