VMware исправляет критические RCE-уязвимости в vCenter

Специалисты компании VMware исправили ряд критических уязвимостей в vCenter Server, включая удаленное выполнение кода и локальное повышение привилегий.

Разработчики представили исправления сразу для трех проблем: CVE-2024-37079, CVE-2024-37080, CVE-2024-37081.

• CVE-2024-37079: критическая уязвимость переполнения хипа в имплементации протокола DCERPC в vCenter Server, которая позволяет злоумышленнику с доступом к сети отправлять специально подготовленные пакеты и потенциально может привести к удаленному выполнению кода (9,8 баллов по шкале CVSS).
• CVE-2024-37080: еще одна критическая проблема переполнения хипа в протоколе DCERPC сервера vCenter Server. Как и CVE-2024-37079, она тоже позволяет злоумышленнику с доступом к сети использовать переполнение хипа через отправку модифицированных пакетов, что может привести к удаленному выполнению кода (9,8 баллов по шкале CVSS).
• CVE-2024-37081: уязвимость возникает из-за неправильной конфигурации sudo в vCenter Server, что позволяет аутентифицированному локальному пользователю использовать баг для повышения своих привилегий до уровня root (7,8 по шкале CVSS).

Перечисленные ошибки затрагивают VMware vCenter Server версий 7.0 и 8.0, а также VMware Cloud Foundation версий 4.x и 5.x.

VMware исправляет критические RCE-уязвимости в vCenter
Мы в VK: https://vk.com/darkwebex