点击上方蓝字关注我们!
近日,嘉诚安全监测到VMware官方发布了VMware vCenter Server多个漏洞安全风险通告,漏洞编号:CVE-2023-20892、CVE-2023-20893、CVE-2023-20894、CVE-2023-20895、CVE-2023-20896。
vCenter Server是VMware vSphere虚拟化架构的核心管理组件,为ESXI主机和虚拟机提供管理服务,通过vCenter Server可以集中管理多台ESXI主机和虚拟机。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。
1.CVE-2023-20892
VMware vCenter Server堆溢出漏洞,经研判,该漏洞为高危漏洞。由于在实现DCERPC协议时使用了未初始化的内存,对vCenter Server具有网络访问权的恶意威胁者可利用该漏洞在承载vCenter Server的底层系统上执行任意代码。
2.CVE-2023-20893
VMware vCenter Server 释放后使用漏洞,经研判,该漏洞为高危漏洞。vCenter Server在DCERPC协议的实现中存在Use-After-Free漏洞,对vCenter Server具有网络访问权的恶意威胁者可利用该漏洞在承载vCenter Server的底层系统上执行任意代码。
3.CVE-2023-20894
VMware vCenter Server 越界写入漏洞,经研判,该漏洞为高危漏洞。vCenter Server 在DCERPC协议的实现中存在越界写入漏洞,对vCenter Server具有网络访问权的恶意威胁者可以通过发送特制数据包来触发越界写入,从而导致内存损坏。
4.CVE-2023-20895
VMware vCenter Server 越界读取漏洞,经研判,该漏洞为高危漏洞。vCenter Server 在DCERPC协议的实现中存在内存损坏漏洞,对vCenter Server具有网络访问权的恶意威胁者可以触发越界读取和内存损坏,从而绕过身份验证。
5.CVE-2023-20896
VMware vCenter Server 越界读取漏洞,经研判,该漏洞为中危漏洞。vCenter Server 在DCERPC协议的实现中存在越界读取漏洞,对vCenter Server具有网络访问权的恶意威胁者可以通过发送特制数据包来触发越界读取,从而导致目标主机上的某些VMware服务(vmcad、vmdird和 vmafdd)拒绝服务。
受影响版本:
VMware vCenter Server 8.0版本:< 8.0 U1b
VMware vCenter Server 7.0版本:< 7.0 U3m
VMware Cloud Foundation (vCenter Server) 5.x版本:< 8.0 U1b
VMware Cloud Foundation (vCenter Server) 4.x版本:< 7.0 U3m
根据影响版本中的信息,建议相关用户尽快更新至安全版本:
VMware vCenter Server 8.0版本:8.0 U1b
VMware vCenter Server 7.0版本:7.0 U3m
VMware Cloud Foundation (vCenter Server) 5.x版本:8.0 U1b
VMware Cloud Foundation (vCenter Server) 4.x版本:7.0 U3m
下载链接请参考:
https://www.vmware.com/security/advisories/VMSA-2023-0014.html