Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Avis

18 septembre 2024 Avis : RCE de VMware vCenter DCERPC avec débordement de tas [CVE-2024-38812].

Date de divulgation: 18 septembre 2024

CVE-ID et score CVSS: CVE-2024-38812 : CVSS 9.8

Nom et description du problème: Vulnérabilité de débordement de tas de VMware vCenter

Description de l'actif: Cette vulnérabilité affecte les versions 7.0 avant 7.0 U3s et 8.0 avant 8.0 U3b de VMware vCenter. VMware vCenter est une plateforme de gestion centralisée pour les environnements vSphere de VMware, utilisés pour la virtualisation de serveurs et d'infrastructures. Il fournit une interface unique pour gérer, surveiller et contrôler plusieurs machines virtuelles (VM), hôtes et centres de données.

Impact de la vulnérabilité: Si cette vulnérabilité est exploitée avec succès, un acteur ayant un accès réseau à vCenter Server, et plus particulièrement au protocole DCERPC, peut déclencher cette vulnérabilité en envoyant un paquet réseau spécialement conçu, ce qui pourrait entraîner l'exécution de code à distance. Cette vulnérabilité pourrait être associée à CVE-2024-38813, ce qui permettrait à l'acteur d'élever ses privilèges au niveau de root.

Statut d'exploitation: Il n'y a actuellement aucun PoC connu et la CISA ne sait pas s'il est actuellement exploité.

Disponibilité du correctif: VMware a corrigé cette vulnérabilité dans les versions 7.0 U3s et 8.0 U3b. Il existe également un correctif asynchrone pour VMware Cloud Foundation 4.x et 5.x. Vous trouverez des instructions sur les correctifs dans l 'avis de sécurité de VMware.

Censys Perspective :

À l'heure où nous écrivons ces lignes, Censys observe 2 884 dispositifs exposés en ligne.

Pour identifier les instances vCenter potentiellement vulnérables, les requêtes suivantes Censys peuvent être utilisées :

Censys Requête de recherche:

services.software: (vendor: VMware and product: vCenter)

Censys Requête ASM:

host.services.software: (vendor: VMware and product: vCenter)

Références :

 

Solutions de gestion de la surface d'attaque
En savoir plus