Nombre y descripción del problema: El vCenter Server se enfrenta actualmente a una situación crítica con múltiples vulnerabilidades de desbordamiento de heap en su implementación del protocolo DCERPC. VMware ha evaluado estos problemas como Críticos, con una puntuación base CVSSv3 máxima de 9,8.
Fecha de publicación: Jun 18, 2024
CVE-ID y puntuación CVSS:
CVE-2024-37079, puntuación CVSS: 9,8
CVE-2024-27080, puntuación CVSS: 9.8
CWE: CWE-122 (desbordamiento del búfer basado en heaps)
Descripción del activo: Aunque no hay mucha información sobre este ataque, sabemos que se trata de una vulnerabilidad en la implementación de DCE/RPC de vCenter Server. Hay que tener en cuenta que DCERPC no es lo mismo que la interfaz HTTP de vCenter Server; son protocolos completamente distintos que se ejecutan en puertos diferentes.
- vCenter Server versions < “8.0 U2d”
- vCenter Server versions < “8.0 U1e”
- vCenter Server versions < “7.0 U3r”
Impacto de la vulnerabilidad: Un actor malicioso con acceso de red al vCenter Server puede desencadenar estas vulnerabilidades mediante el envío de un paquete de red especialmente diseñado, lo que podría conducir a la ejecución remota de código. Se supone que el "paquete de red especialmente diseñado" es el del protocolo DCERPC.
Detalles de la explotación: Actualmente no hay detalles sobre la vulnerabilidad fuera del aviso.
Disponibilidad del parche:
Detección con Censys:
- Consulta de exposición de búsqueda para todas las interfaces HTTP de vCenter visibles en Censys
- Consulta de exposición de búsqueda para todas las interfaces HTTP de vCenter visibles en Censys que también ejecutan DCE/RPC
- Consulta de exposición a ASM para todas las interfaces HTTP de vCenter visibles en Censys
- ASM Exposure Query para todas las interfaces HTTP de vCenter visibles en Censys que también ejecutan DCE/RPC
Referencias