vCenter 服务器漏洞可导致代码执行和认证绕过
编译:代码卫士
vCenter Server 是VMware 的 vSphere 套件控制中心,也是一款服务器管理解决方案,帮助管理员管理和监控虚拟化基础设施。这些漏洞位于 vCenter Server 使用的 DCE/RPC 协议实现中。该协议可通过创建虚拟的统一计算环境在多个系统实施无缝操作。
VMware 已为四个高危漏洞发布安全更新,包括堆溢出漏洞 (CVE-2023-20892)、释放后使用漏洞 (CVE-2023-20893)、界外读 (CVE-2023-20895)和界外读 (CVE-2023-20894)。
前两个漏洞(CVE-2023-20892和CVE-2023-20893)可被具有网络访问权限的未认证攻击者用于在高度复杂攻击中获取代码执行权限,导致机密性、完整性和可用性完全丢失。
VMware 公司指出,“因在 DCERPC 协议中使用未初始化的内存,因此 vCenter Server 中包含一个堆溢出漏洞。对 vCenter Server 具有网络访问权限的恶意人员可利用该漏洞在托管 vCenter Server 的底层操作系统执行任意代码。”
利用CVE-2023-20895的威胁行动者可触发界外读和内存损坏,从而绕过未修复 vCenter Server 设备上的认证。
VMware 还修复了另外一个 vCenter Server 界外读漏洞CVE-2023-20896,可被用于对目标主机上多种 VMware 服务的远程拒绝服务攻击中。所有这些漏洞均由思科 Talos 安全研究人员 Dimitrios Tatsis 和 Aleksandar Nikolic 发现并报告。
上周,VMware 修复了已遭利用的 ESXi 0day 漏洞,并提醒客户称 Aria Operations for Networks 分析工具中的一个严重漏洞遭活跃利用。
这个VMware vCenter Server漏洞去年就已发现,至今仍未修复
8个月后,VMware 终于开始修复这个 vCenter 服务器缺陷
速修复!VMware vCenter Server 所有版本受严重的 RCE 漏洞影响
https://www.bleepingcomputer.com/news/security/vmware-fixes-vcenter-server-bugs-allowing-code-execution-auth-bypass/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。