Date de divulgation: 18 septembre 2024
CVE-ID et score CVSS: CVE-2024-38812 : CVSS 9.8
Nom et description du problème: Vulnérabilité de débordement de tas de VMware vCenter
Description de l'actif: Cette vulnérabilité affecte les versions 7.0 avant 7.0 U3s et 8.0 avant 8.0 U3b de VMware vCenter. VMware vCenter est une plateforme de gestion centralisée pour les environnements vSphere de VMware, utilisés pour la virtualisation de serveurs et d'infrastructures. Il fournit une interface unique pour gérer, surveiller et contrôler plusieurs machines virtuelles (VM), hôtes et centres de données.
Impact de la vulnérabilité: Si cette vulnérabilité est exploitée avec succès, un acteur ayant un accès réseau à vCenter Server, et plus particulièrement au protocole DCERPC, peut déclencher cette vulnérabilité en envoyant un paquet réseau spécialement conçu, ce qui pourrait entraîner l'exécution de code à distance. Cette vulnérabilité pourrait être associée à CVE-2024-38813, ce qui permettrait à l'acteur d'élever ses privilèges au niveau de root.
Statut d'exploitation: Il n'y a actuellement aucun PoC connu et la CISA ne sait pas s'il est actuellement exploité.
Disponibilité du correctif: VMware a corrigé cette vulnérabilité dans les versions 7.0 U3s et 8.0 U3b. Il existe également un correctif asynchrone pour VMware Cloud Foundation 4.x et 5.x. Vous trouverez des instructions sur les correctifs dans l 'avis de sécurité de VMware.
Censys Perspective :
À l'heure où nous écrivons ces lignes, Censys observe 2 884 dispositifs exposés en ligne.
Pour identifier les instances vCenter potentiellement vulnérables, les requêtes suivantes Censys peuvent être utilisées :
Censys Requête de recherche:
services.software: (vendor: VMware and product: vCenter)
Censys Requête ASM:
host.services.software: (vendor: VMware and product: vCenter)
Références :