近日,Broadcom 发布了针对 VMware vCenter Server 的两个严重安全漏洞(CVE-2024-38812 和 CVE-2024-38813)的修复程序。这些漏洞通过发送特制的网络数据包触发,可能导致远程代码执行(RCE)和权限提升,极大地威胁了企业虚拟化环境的安全。尽管目前尚无证据表明这些漏洞已在野外被利用,但 Broadcom 强烈建议所有用户立即采取行动安装补丁。
漏洞详情
- CVE-2024-38812:这是一个 DCE/RPC 协议实现中的未经身份验证的堆溢出漏洞,可能导致远程代码执行。未经身份验证的攻击者通过发送特制的数据包即可利用该漏洞。
- CVE-2024-38813:尽管其具体技术细节尚未公开,但已知经过身份验证的攻击者可以通过此漏洞将权限升级到 root,从而完全控制系统。
受影响版本
这两个漏洞影响以下版本的 vCenter Server 和 VMware Cloud Foundation:
- VMware vCenter Server 版本 8.0 和 7.0
- VMware Cloud Foundation 版本 5.x 和 4.x(由于包含 vCenter Server)
近期安全事件回顾
值得注意的是,这并非 VMware vCenter Server 第一次曝出严重漏洞。2023 年 10 月,VMware 修补了另一个严重的 RCE 漏洞(CVE-2023-34048),该漏洞多年来被一个中国支持的高级间谍组织所利用。由此可见,vCenter Server 是高级黑客攻击的重要目标,组织必须迅速响应新发现的漏洞。
如何应对?
Broadcom 强烈建议所有使用受影响版本的组织立即更新到包含修复程序的最新版本。尽管根据组织的防火墙配置和安全策略可能存在临时缓解措施,但 Broadcom 明确表示,应用官方补丁是唯一最可靠的解决方案。
值得注意的是,vCenter Server 是 vSphere 集群的管理接口,更新时将会短暂失去对 vSphere Client 的访问权限,但这不会影响虚拟机和容器工作负载的运行。企业管理员可以安心进行更新,而不会担心工作负载中断。
行动建议
- 立即升级:组织应尽快升级到包含修复程序的 vCenter Server 版本。
- 评估现有防护措施:虽然可以根据网络安全架构采取临时防护措施,但管理员应评估这些措施是否足够防御这些漏洞。
- 持续监控安全公告:vCenter Server 是高度复杂的企业级软件,建议管理员定期检查 VMware 和 Broadcom 的安全公告,以确保在第一时间采取补救措施。
结语
面对这些新披露的漏洞,组织应立即行动,安装最新补丁,以避免成为潜在攻击的受害者。vCenter Server 是 VMware 虚拟环境的核心,任何安全漏洞都可能对整个虚拟化基础设施产生重大影响,因此不要延迟修复。