Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Asesoría

18 de septiembre de 2024 Advisory: RCE de desbordamiento de heap de VMware vCenter DCERPC [CVE-2024-38812]

Fecha de divulgación: 18 de septiembre de 2024

CVE-ID y puntuación CVSS: CVE-2024-38812: CVSS 9.8

Nombre y descripción del problema: Vulnerabilidad de desbordamiento de montón de VMware vCenter

Descripción del activo: Esta vulnerabilidad afecta a las versiones 7.0 anterior a 7.0 U3s y 8.0 anterior a 8.0 U3b de VMware vCenter. VMware vCenter es una plataforma de gestión centralizada para los entornos vSphere de VMware, que se utilizan para la virtualización de servidores e infraestructuras. Proporciona una única interfaz para gestionar, supervisar y controlar múltiples máquinas virtuales (VM), hosts y centros de datos.

Impacto de la vulnerabilidad: Si se explota con éxito, un actor de amenaza con acceso de red a vCenter Server, específicamente el protocolo DCERPC, puede desencadenar esta vulnerabilidad mediante el envío de un paquete de red especialmente diseñado que podría conducir a la ejecución remota de código. Esto podría encadenarse con CVE-2024-38813, lo que permitiría al actor escalar sus privilegios a root.

Estado de explotación: Actualmente no hay PoCs conocidos y no es conocido por CISA para ser explotado actualmente.

Disponibilidad del parche: VMware ha parcheado esta vulnerabilidad en las versiones 7.0 U3s y 8.0 U3b, adicionalmente existe un parche asíncrono para VMware Cloud Foundation 4.x y 5.x. Existen instrucciones sobre el parcheado en el VMware Security Advisory.

Censys Perspectiva:

En el momento de escribir estas líneas, Censys observa 2.884 dispositivos expuestos en línea.

Para identificar instancias de vCenter potencialmente vulnerables, se pueden utilizar las siguientes consultas de Censys :

Censys Consulta de búsqueda:

services.software: (vendor: VMware and product: vCenter)

Censys Consulta ASM:

host.services.software: (vendor: VMware and product: vCenter)

Referencias:

 

Soluciones de gestión de la superficie de ataque
Más información