【漏洞通告】VMware vCenter Server多个漏洞安全风险通告
2023-6-26 15:36:12 Author: 嘉诚安全(查看原文) 阅读量:19 收藏

点击上方蓝字关注我们!

漏洞背景

近日,嘉诚安全监测到VMware官方发布了VMware vCenter Server多个漏洞安全风险通告,漏洞编号:CVE-2023-20892、CVE-2023-20893、CVE-2023-20894、CVE-2023-20895、CVE-2023-20896。

vCenter Server是VMware vSphere虚拟化架构的核心管理组件,为ESXI主机和虚拟机提供管理服务,通过vCenter Server可以集中管理多台ESXI主机和虚拟机。

鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。

漏洞详情

1.CVE-2023-20892

VMware vCenter Server堆溢出漏洞,经研判,该漏洞为高危漏洞。由于在实现DCERPC协议时使用了未初始化的内存,对vCenter Server具有网络访问权的恶意威胁者可利用该漏洞在承载vCenter Server的底层系统上执行任意代码。

2.CVE-2023-20893

VMware vCenter Server 释放后使用漏洞,经研判,该漏洞为高危漏洞。vCenter Server在DCERPC协议的实现中存在Use-After-Free漏洞,对vCenter Server具有网络访问权的恶意威胁者可利用该漏洞在承载vCenter Server的底层系统上执行任意代码。

3.CVE-2023-20894

VMware vCenter Server 越界写入漏洞,经研判,该漏洞为高危漏洞。vCenter Server 在DCERPC协议的实现中存在越界写入漏洞,对vCenter Server具有网络访问权的恶意威胁者可以通过发送特制数据包来触发越界写入,从而导致内存损坏。

4.CVE-2023-20895

VMware vCenter Server 越界读取漏洞,经研判,该漏洞为高危漏洞。vCenter Server 在DCERPC协议的实现中存在内存损坏漏洞,对vCenter Server具有网络访问权的恶意威胁者可以触发越界读取和内存损坏,从而绕过身份验证。

5.CVE-2023-20896

VMware vCenter Server 越界读取漏洞,经研判,该漏洞为中危漏洞。vCenter Server 在DCERPC协议的实现中存在越界读取漏洞,对vCenter Server具有网络访问权的恶意威胁者可以通过发送特制数据包来触发越界读取,从而导致目标主机上的某些VMware服务(vmcad、vmdird和 vmafdd)拒绝服务。

危害影响

受影响版本:

VMware vCenter Server 8.0版本:< 8.0 U1b

VMware vCenter Server 7.0版本:< 7.0 U3m

VMware Cloud Foundation (vCenter Server) 5.x版本:< 8.0 U1b

VMware Cloud Foundation (vCenter Server) 4.x版本:< 7.0 U3m

修复建议

根据影响版本中的信息,建议相关用户尽快更新至安全版本:

VMware vCenter Server 8.0版本:8.0 U1b

VMware vCenter Server 7.0版本:7.0 U3m

VMware Cloud Foundation (vCenter Server) 5.x版本:8.0 U1b

VMware Cloud Foundation (vCenter Server) 4.x版本:7.0 U3m

下载链接请参考:

https://www.vmware.com/security/advisories/VMSA-2023-0014.html


文章来源: http://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247491693&idx=1&sn=206c685bed8340647a59ec67115e14e7&chksm=fdf533dbca82bacdd074e905df2215df3baf6aa044942aea3ebf47fcb3c183917fc225bf7ea8#rd
如有侵权请联系:admin#unsafe.sh