查看原文
其他

vCenter 服务器漏洞可导致代码执行和认证绕过

Sergiu Gatlan 代码卫士 2024-07-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

VMware 修复了位于 vCenter Server 中的多个高危漏洞,可导致攻击者获得代码执行权限并绕过未修复系统上的认证。

vCenter Server 是VMware 的 vSphere 套件控制中心,也是一款服务器管理解决方案,帮助管理员管理和监控虚拟化基础设施。这些漏洞位于 vCenter Server 使用的 DCE/RPC 协议实现中。该协议可通过创建虚拟的统一计算环境在多个系统实施无缝操作。

VMware 已为四个高危漏洞发布安全更新,包括堆溢出漏洞 (CVE-2023-20892)、释放后使用漏洞 (CVE-2023-20893)、界外读 (CVE-2023-20895)和界外读 (CVE-2023-20894)。

前两个漏洞(CVE-2023-20892和CVE-2023-20893)可被具有网络访问权限的未认证攻击者用于在高度复杂攻击中获取代码执行权限,导致机密性、完整性和可用性完全丢失。

VMware 公司指出,“因在 DCERPC 协议中使用未初始化的内存,因此 vCenter Server 中包含一个堆溢出漏洞。对 vCenter Server 具有网络访问权限的恶意人员可利用该漏洞在托管 vCenter Server 的底层操作系统执行任意代码。”

利用CVE-2023-20895的威胁行动者可触发界外读和内存损坏,从而绕过未修复 vCenter Server 设备上的认证。

VMware 还修复了另外一个 vCenter Server 界外读漏洞CVE-2023-20896,可被用于对目标主机上多种 VMware 服务的远程拒绝服务攻击中。所有这些漏洞均由思科 Talos 安全研究人员 Dimitrios Tatsis 和 Aleksandar Nikolic 发现并报告。

上周,VMware 修复了已遭利用的 ESXi 0day 漏洞,并提醒客户称 Aria Operations for Networks 分析工具中的一个严重漏洞遭活跃利用。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《静态应用安全测试全景图》代表厂商

奇安信入选全球《软件成分分析全景图》代表厂商

这个VMware vCenter Server漏洞去年就已发现,至今仍未修复

8个月后,VMware 终于开始修复这个 vCenter 服务器缺陷

速修复!VMware vCenter Server 所有版本受严重的 RCE 漏洞影响

谈谈我们如何发现 VMware vCenter 的越权 RCE

VMware 修复 vCenter 服务器中的严重 RCE 漏洞



原文链接

https://www.bleepingcomputer.com/news/security/vmware-fixes-vcenter-server-bugs-allowing-code-execution-auth-bypass/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存