VMware在周一发布公告,公开了对vCenter Server应用程序两个关键漏洞的修复。使用VMware vCenter Server来管理vSphere环境和作为Cloud Foundation组成部分的组织,应该尽快打补丁以防止被恶意利用。
针对版本80和70的修复已经发布,同时,支持Cloud Foundation的版本5x和4x的异步补丁也已经提供。然而,对于已达到一般支持结束的vSphere版本如vSphere 65和67,VMware表示这些漏洞尚未评估,并将不会更新。根据VMware的FAQ,用户需要特别注意。
这两个关键漏洞的编号是CVE202437079和CVE202437080,两者的CVSS评分均为98。国家漏洞数据库中的描述显示,这两个漏洞都是在Distributed Computing Environment/Remote Procedure Calls (DCE/RPC)协议实现中存在的堆溢出漏洞。这些漏洞允许攻击者在受害者网络中通过发送特制的网络数据包实现远程代码执行RCE。
除了关键漏洞外,VMware还披露并修复了一个高危的权限提升漏洞,编号为CVE202437081。该漏洞的CVSS评分为78,源于sudo命令的错误配置,使用户能够以其他用户的权限运行命令。
认证的本地用户在不具备管理权限的情况下,可以利用CVE202437081漏洞提升至vCenter Server的root权限。此漏洞由同样的补丁版本解决,这些版本包括80 U2d和70 U3r。另外,版本80 U1e虽然修复了两个关键漏洞,但不解决权限提升问题。
黑洞加速器官网根据VMware的信息,针对这三个漏洞没有有效的临时解决方案,尽管FAQ中提到,可以使用防火墙限制访问,以降低风险,直到应用补丁。使用已达到一般支持结束日期并有扩展支持的产品的组织,应联系相关代表寻求帮助。
VMware表示目前没有证据显示这些漏洞在野外被利用。
VMware的产品和环境因其广泛使用、存储敏感数据以及通过虚拟机控制进一步入侵主机机器的潜力,成为网络犯罪分子的有价值目标。上个月,MITRE发布了一篇博客,提醒VMware用户注意系统中潜在的流氓虚拟机的危害,该机构的环境通过两处Ivanti Connect Secure漏洞被入侵。在这个案例中,虽然不涉及VMware漏洞,但中国国家黑客利用这些隐藏的虚拟机器在