Fecha de divulgación: 18 de septiembre de 2024
CVE-ID y puntuación CVSS: CVE-2024-38812: CVSS 9.8
Nombre y descripción del problema: Vulnerabilidad de desbordamiento de montón de VMware vCenter
Descripción del activo: Esta vulnerabilidad afecta a las versiones 7.0 anterior a 7.0 U3s y 8.0 anterior a 8.0 U3b de VMware vCenter. VMware vCenter es una plataforma de gestión centralizada para los entornos vSphere de VMware, que se utilizan para la virtualización de servidores e infraestructuras. Proporciona una única interfaz para gestionar, supervisar y controlar múltiples máquinas virtuales (VM), hosts y centros de datos.
Impacto de la vulnerabilidad: Si se explota con éxito, un actor de amenaza con acceso de red a vCenter Server, específicamente el protocolo DCERPC, puede desencadenar esta vulnerabilidad mediante el envío de un paquete de red especialmente diseñado que podría conducir a la ejecución remota de código. Esto podría encadenarse con CVE-2024-38813, lo que permitiría al actor escalar sus privilegios a root.
Estado de explotación: Actualmente no hay PoCs conocidos y no es conocido por CISA para ser explotado actualmente.
Disponibilidad del parche: VMware ha parcheado esta vulnerabilidad en las versiones 7.0 U3s y 8.0 U3b, adicionalmente existe un parche asíncrono para VMware Cloud Foundation 4.x y 5.x. Existen instrucciones sobre el parcheado en el VMware Security Advisory.
Censys Perspectiva:
En el momento de escribir estas líneas, Censys observa 2.884 dispositivos expuestos en línea.
Para identificar instancias de vCenter potencialmente vulnerables, se pueden utilizar las siguientes consultas de Censys :
Censys Consulta de búsqueda:
services.software: (vendor: VMware and product: vCenter)
Censys Consulta ASM:
host.services.software: (vendor: VMware and product: vCenter)
Referencias: