Nom et description du problème: Le serveur vCenter est actuellement confronté à une situation critique avec de multiples vulnérabilités de débordement de tas dans son implémentation du protocole DCERPC. VMware a évalué ces problèmes comme étant critiques, avec un score CVSSv3 maximum de 9.8.
Date de publication: 18 juin 2024
CVE-ID et score CVSS:
CVE-2024-37079, score CVSS : 9.8
CVE-2024-27080, score CVSS : 9.8
CWE: CWE-122 (débordement de mémoire tampon basé sur un tas)
Description de l'actif: Bien qu'il n'y ait pas beaucoup d'informations sur cette attaque, nous savons qu'il s'agit d'une vulnérabilité dans l'implémentation de DCE/RPC par le serveur vCenter. Il convient de noter que DCERPC n'est pas la même chose que l'interface HTTP du serveur vCenter ; il s'agit de protocoles complètement différents fonctionnant sur des ports différents.
- vCenter Server versions < “8.0 U2d”
- vCenter Server versions < “8.0 U1e”
- vCenter Server versions < “7.0 U3r”
Impact de la vulnérabilité: Un acteur malveillant disposant d'un accès réseau au serveur vCenter peut déclencher ces vulnérabilités en envoyant un paquet réseau spécialement conçu, ce qui peut entraîner l'exécution de code à distance. Le "paquet réseau spécialement conçu" est supposé être celui du protocole DCERPC.
Détails de l'exploitation: Il n'y a actuellement aucun détail sur la vulnérabilité en dehors de l'avis.
Disponibilité du patch:
Détection avec Censys:
- Search Exposure Query pour toutes les interfaces HTTP vCenter visibles sur Censys
- Search Exposure Query pour toutes les interfaces HTTP vCenter visibles sur Censys qui exécutent également DCE/RPC.
- ASM Exposure Query for all Censys-visible vCenter HTTP interfaces
- ASM Exposure Query pour toutes les interfaces vCenter HTTP visibles sur Censys qui exécutent également DCE/RPC
Références