Критическая уязвимость в vCenter Server затрагивает реализацию протокола DCERPC
28/10/24
Исследователи кибербезопасности из компании SonicWall выпустили подробный анализ критической уязвимости удалённого выполнения кода (RCE) в VMware vCenter Server. Уязвимость, получившая идентификатор CVE-2024-38812, связана с ошибкой переполнения кучи в этой платформе управления виртуализацией.
Эта уязвимость, впервые опубликованная в сентябре 2024 года, получила оценку 9.8 по шкале CVSS, что указывает на её чрезвычайную опасность и высокий риск использования. Подверженными оказались версии vCenter Server 8.0U3a, тогда как обновление 8.0U3b включает необходимые исправления. Уязвимость также затрагивает VMware Cloud Foundation, что отражено в официальном уведомлении VMSA-2024-0019.
Проблема возникает из-за ошибки управления памятью в функции rpc_ss_ndr_contiguous_elt(), пишут в Securitylab. Ошибка позволяет злоумышленнику, имеющему сетевой доступ, отправить специально сформированные пакеты и инициировать выполнение произвольного кода на сервере. Уязвимая функция может некорректно изменять адреса в памяти, что открывает возможность для доступа к критическим областям.
Специалисты SonicWall продемонстрировали, что атака возможна через использование сетевых пакетов с подделанными данными в секции «stub_data». Эти данные управляют параметрами массива, что приводит к переполнению кучи и нарушению целостности памяти. Наиболее опасная часть эксплуатации связана с использованием функции memcpy, позволяющей злоумышленнику контролировать как целевой адрес памяти, так и объём копируемых данных, что повышает вероятность критического сбоя системы.
VMware выпустила патч в версии 8.0U3b, который вводит дополнительные проверки на границы памяти и ограничивает операции с указателями, что существенно снижает риск эксплуатации. Эксперты настоятельно рекомендуют организациям, использующим уязвимые версии, немедленно обновиться до исправленной версии.
Эта уязвимость подчёркивает важность своевременного обновления программного обеспечения и проведения регулярных аудитов безопасности, особенно для ключевых платформ, таких как VMware vCenter Server. Также рекомендуется внедрять дополнительные меры защиты, включая сегментацию сети, мониторинг активности и регулярные оценки уязвимостей, чтобы оперативно выявлять и устранять подобные угрозы.