Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Avis

Avis du 19 novembre : Vulnérabilités du serveur VMware vCenter activement exploitées [CVE-2024-38812, CVE-2024-38813].

Date de divulgation : 17 septembre 2024
Date de déclaration d'exploitation active (source) : 18 novembre 2024

CVE-2024-38812 est une vulnérabilité de type débordement de tas dans l'implémentation du protocole DCERPC par vCenter Server, et CVE-2024-38813 est une vulnérabilité d'escalade des privilèges. Ces deux exploits ont été publiés dans le NVD en septembre, mais il a été confirmé qu'ils étaient activement exploités dans la nature le 18 novembre 2024. Il est donc recommandé aux utilisateurs d'appliquer les correctifs disponibles dans cet avis immédiatement.

Les serveurs VMware vCenter sont généralement accessibles via le réseau pour gérer les environnements virtuels. S'ils ne sont pas correctement sécurisés en raison d'une mauvaise configuration des pare-feu ou d'un accès illimité au réseau, des utilisateurs non autorisés peuvent être en mesure d'exploiter ces vulnérabilités. 

Les instances exposées dans la perspective Censys de cet avis peuvent sembler indiquer des dispositifs VMware vSphere Web Client, mais il est important de reconnaître que ces dispositifs incluent probablement aussi des composants vCenter. Cette distinction est importante car vSphere représente la suite de virtualisation globale, tandis que vCenter fait spécifiquement référence au système de gestion centralisé qui contrôle les environnements virtuels.

For example, assets accessible at https://<server-ip>/ui are tied to the vSphere Web Client, the primary interface for managing virtual machines, clusters, and resources. Meanwhile, assets accessible at https://<server-ip>:5480 pertain to the vCenter Server Appliance Management Interface (VAMI), which focuses on appliance configuration, updates, and health monitoring.

L'identification de ces points d'extrémité dans les inventaires de biens exposés permet de garantir une évaluation et une atténuation appropriées des risques, car les vulnérabilités ciblant vCenter (par exemple, CVE-2024-38812 et CVE-2024-38813) peuvent constituer des menaces importantes pour l'infrastructure virtuelle lorsqu'elles ne sont pas corrigées ou qu'elles ne sont pas correctement sécurisées.

 

Champ d'application Détails
CVE-ID CVE-2024-38812 - CVSS 9.8 (critique) - attribué par VMware CVE-2024-38813: CVSS 9.8 (critique) - attribué par NVD et 7.5 (élevé) - attribué par VMware
Description de la vulnérabilité Le serveur vCenter contient une vulnérabilité de type débordement de tas dans l'implémentation du protocole DCERPC. Un acteur malveillant disposant d'un accès réseau à vCenter Server peut déclencher cette vulnérabilité en envoyant un paquet réseau spécialement conçu, ce qui pourrait entraîner l'exécution de code à distance. Le serveur vCenter contient une vulnérabilité d'élévation de privilèges. Un acteur malveillant disposant d'un accès réseau à vCenter Server peut déclencher cette vulnérabilité afin d'élever ses privilèges au niveau de root en envoyant un paquet réseau spécialement conçu.
Date de la divulgation 17 septembre 2024
Actifs touchés VMware vCenter et VMware Cloud Foundation
Versions de logiciels vulnérables  VMware vCenter :

  • 7.0 ( avant la mise à jour 3t )
  • 8.0 ( avant la mise à jour 3d )

VMware Cloud Foundation :

  • 5.x ( avant 8.0 Update 3d )
  • 5.1.x ( avant 8.0 Update 2e )
  • 4.x ( avant 7.0 Update 3t )
PoC disponible ? Un utilisateur de GitHub affirme être en possession d'un PoC, mais il n'a pas encore été rendu public ni prouvé qu'il exploite l'une ou l'autre des vulnérabilités. 
Statut d'exploitation VMware by Broadcom a confirmé qu'une exploitation a eu lieu dans la nature pour CVE-2024-38812 et CVE-2024-38813.
Statut du patch VMware by Broadcom a publié des versions corrigées pour tous les produits concernés. Plus de détails sont disponibles dans la matrice de réponse de cet avis de sécurité.

Censys Perspective

Au moment de la rédaction du présent document, Censys observait 4,420 serveurs VMware vCenter exposés en ligne. Une grande partie d'entre eux (21%) sont géolocalisés aux États-Unis. Censys a observé environ 6% des instances exposées étaient associées à OVHcloud (ASN 16276), un fournisseur de cloud qui propose des solutions de cloud privé hébergé, de cloud public et de serveur dédié. Il convient de noter que toutes ces instances ne sont pas nécessairement vulnérables, car les versions spécifiques ne sont pas disponibles.

Ce modèle modèle Nuclei peut potentiellement être utilisé pour tester des serveurs VMware vCenter connus afin de confirmer s'ils sont ou non vulnérables à CVE-2024-38812. Nuclei est un outil d'analyse de vulnérabilité open-source développé par ProjectDiscovery.

Carte des serveurs VMware vCenter exposés :

Censys Requête de recherche :

services.software: (vendor="VMware" and product="vCenter")

Censys Requête ASM :

host.services.software.vendor="VMware" and host.services.software.product="vCenter"

Références

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus