VMware je objavio ažuriranja za rješavanje kritičnih nedostataka koji utiču na Cloud Foundation, vCenter Server i vSphere ESXi koji bi se mogli iskoristiti za postizanje eskalacije privilegija i daljinsko izvršavanje koda.
Lista ranjivosti je sljedeća:
- CVE-2024-37079 & CVE-2024-37080 (CVSS rezultati: 9,8) – Višestruke ranjivosti prelivanja hrpe u implementaciji DCE/RPC protokola koje bi mogle omogućiti lošem hakeru s mrežnim pristupom vCenter Serveru da postigne daljinsko izvršavanje koda slanje posebno kreiranog mrežnog paketa
- CVE-2024-37081 (CVSS rezultat: 7,8) – Višestruke ranjivosti eskalacije lokalnih privilegija u VMware vCenter nastale zbog pogrešne konfiguracije sudo-a koju bi autentificirani lokalni korisnik s neadministrativnim privilegijama mogao iskoristiti da dobije root dozvole
Ovo nije prvi put da VMware rješava nedostatke u implementaciji DCE/RPC protokola. U oktobru 2023. provajder usluga virtuelizacije u vlasništvu Broadcoma zakrpio je još jednu kritičnu sigurnosnu rupu (CVE-2023-34048, CVSS rezultat: 9,8) koja se takođe mogla zloupotrebiti za daljinsko izvršavanje proizvoljnog koda.
Kineska kompanija za cyber sigurnost QiAnXin LegendSec istraživači Hao Zheng i Zibo Li zaslužni su za otkrivanje i prijavljivanje CVE-2024-37079 i CVE-2024-37080. Za otkriće CVE-2024-37081 pripisuje se Matei “Mal” Badanoiu u Deloitteu Rumunija.
Sva tri problema, koja utiču na vCenter Server verzije 7.0 i 8.0, adresirana su u verzijama 7.0 U3r, 8.0 U1e i 8.0 U2d.
Iako nema poznatih izvještaja o tome da se neka od ranjivosti aktivno iskorištava u divljini, bitno je da korisnici brzo primjenjuju zakrpe u svjetlu njihove kritičnosti.
Izvor:The Hacker News