Специалисты компании VMware исправили ряд критических уязвимостей в vCenter Server, включая удаленное выполнение кода и локальное повышение привилегий.
Разработчики представили исправления сразу для трех проблем: CVE-2024-37079, CVE-2024-37080, CVE-2024-37081.
- CVE-2024-37079: критическая уязвимость переполнения хипа в имплементации протокола DCERPC в vCenter Server, которая позволяет злоумышленнику с доступом к сети отправлять специально подготовленные пакеты и потенциально может привести к удаленному выполнению кода (9,8 баллов по шкале CVSS).
- CVE-2024-37080: еще одна критическая проблема переполнения хипа в протоколе DCERPC сервера vCenter Server. Как и CVE-2024-37079, она тоже позволяет злоумышленнику с доступом к сети использовать переполнение хипа через отправку модифицированных пакетов, что может привести к удаленному выполнению кода (9,8 баллов по шкале CVSS).
- CVE-2024-37081: уязвимость возникает из-за неправильной конфигурации sudo в vCenter Server, что позволяет аутентифицированному локальному пользователю использовать баг для повышения своих привилегий до уровня root (7,8 по шкале CVSS).
Перечисленные ошибки затрагивают VMware vCenter Server версий 7.0 и 8.0, а также VMware Cloud Foundation версий 4.x и 5.x.
Патчи для VMware vCenter Server вошли в состав версий 8.0 U2d, 8.0 U1e и 7.0 U3r. А для Cloud Foundation исправления были добавлены в KB88287.
Согласно сообщению производителя, для этих уязвимостей не существует эффективных альтернативных контрмер, поэтому всем пользователям рекомендуется как можно скорее установить свежие обновления.