WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
VMware vá các lỗi thực thi mã trong vCenter Server
VMware vừa phát hành bản cập nhật để xử lý nhiều lỗ hổng làm hỏng bộ nhớ trong phần mềm vCenter Server có thể dẫn đến thực thi mã từ xa. Đây là phần mềm trung tâm điều khiển cho bộ giải pháp quản lý máy chủ vSphere giúp quản trị viên giám sát cơ sở hạ tầng đã được ảo hóa.
Có tổng 5 lỗ hổng đã được phát hiện, đều xảy ra trong quá trình triển khai giao thức DCE/RPC (Distributed Computing Environment/Remote Procedure Calls) của phần mềm bao gồm 4 lỗi được đánh giá là ở mức độ cao với điểm CVSS là 8,1.
Bốn lỗ hổng gồm:
Theo VMware: “Kẻ xấu với quyền truy cập mạng vào vCenter Server có thể khai thác lỗ hổng để thực thi mã từ xa trên hệ điều hành cơ bản được cài đặt trên vCenter Server”.
Các bản cập nhật của VMware cũng xử lý một lỗ hổng đọc ngoài giới hạn ở mức quan trọng mà kẻ xấu có thể khai thác từ xa để tiến hành tấn công từ chối dịch vụ (DoS) nhằm vào các dịch vụ trên máy chủ mục tiêu như vmcad, vmdird và vmafdd.
Các bản vá cho tất cả các lỗ hổng được cập nhật trong vCenter Server và Cloud Foundation các phiên bản 8.0 U1b và 7.0 U3m. VMware cũng đã phát hành các bản vá Async (công cụ cập nhật bản vá tự động) cho các khách hàng trên môi trường VMware Cloud Foundation.
VMware khuyến cáo tất cả các khách hàng cập nhật bản vá cho các sản phẩm bị ảnh hưởng, lưu ý rằng không có biện pháp giảm thiểu nào. Công ty cũng cho biết chưa phát hiện việc khai thác trên thực tế các lỗ hổng này.
Có tổng 5 lỗ hổng đã được phát hiện, đều xảy ra trong quá trình triển khai giao thức DCE/RPC (Distributed Computing Environment/Remote Procedure Calls) của phần mềm bao gồm 4 lỗi được đánh giá là ở mức độ cao với điểm CVSS là 8,1.
Bốn lỗ hổng gồm:
- CVE-2023-20892: Lỗi tràn bộ đệm heap do bộ nhớ chưa được khởi tạo
- CVE-2023-20893: Lỗi use-after-free liên quan đến việc sử dụng sai bộ nhớ động khi vận hành phần mềm
- CVE-2023-20894: Lỗi ghi dữ liệu ngoài vùng bộ nhớ qua các gói tự tạo đặc biệt
- CVE-2023-20895: Lỗi hỏng bộ nhớ có thể bị khai thác qua mạng để bỏ qua bước xác thực
Theo VMware: “Kẻ xấu với quyền truy cập mạng vào vCenter Server có thể khai thác lỗ hổng để thực thi mã từ xa trên hệ điều hành cơ bản được cài đặt trên vCenter Server”.
Các bản cập nhật của VMware cũng xử lý một lỗ hổng đọc ngoài giới hạn ở mức quan trọng mà kẻ xấu có thể khai thác từ xa để tiến hành tấn công từ chối dịch vụ (DoS) nhằm vào các dịch vụ trên máy chủ mục tiêu như vmcad, vmdird và vmafdd.
Các bản vá cho tất cả các lỗ hổng được cập nhật trong vCenter Server và Cloud Foundation các phiên bản 8.0 U1b và 7.0 U3m. VMware cũng đã phát hành các bản vá Async (công cụ cập nhật bản vá tự động) cho các khách hàng trên môi trường VMware Cloud Foundation.
VMware khuyến cáo tất cả các khách hàng cập nhật bản vá cho các sản phẩm bị ảnh hưởng, lưu ý rằng không có biện pháp giảm thiểu nào. Công ty cũng cho biết chưa phát hiện việc khai thác trên thực tế các lỗ hổng này.
Theo Security Week