漏洞分享 - VMWare 產品存在多個漏洞
VMWare 產品存在多個漏洞
一、摘要
VMware 產品存在多個漏洞,允許攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況及繞過身份驗證。其中,漏洞CVE-2024-37085 (風險等級:中等)正被廣泛利用,其與一個網域群組有關,該群組的成員在沒有適當驗證的情況下,預設被授予對 ESXi 管理程序的完整管理存取權限。
二、存在風險
VMware 產品存在多個漏洞,允許攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況及繞過身份驗證,其影響系統或版本如下:
- 受影響之系統/漏洞描述:
- VMware ESXi Active Directory Integration Authentication Bypass
- CVE編號:CVE-2024-37085
- 漏洞描述:系統存在此身份驗證繞過漏洞,將允許具有足夠Active Directory(AD)權限的攻擊者透過重新創建已從AD中刪除的配置(預設ESX Admins)來獲取完全訪問的權限。
- 影響系統/版本:
- ESXi 7.0
- ESXi 8.0
- VMware Cloud Foundation 4.x
- VMware Cloud Foundation 5.x
- VMware ESXi out-of-bounds read vulnerability
- CVE編號:CVE-2024-37086
- 漏洞描述:系統存在此越界讀取漏洞,將允許已取得本機管理者權限的攻擊者,再存有快照的系統中觸發越界讀取漏洞,並導致阻斷服務。
- 影響系統/版本:
- ESXi 7.0
- ESXi 8.0
- VMware Cloud Foundation 4.x
- VMware Cloud Foundation 5.x
- VMware vCenter denial-of-service vulnerability
- CVE編號:CVE-2024-20401
- 漏洞描述:系統存在阻斷服務漏洞,將允許攻擊者在易受影響之系統發動攻擊。
- 影響系統/版本:
- vCenter Server 7.0
- vCenter Server 8.0
- VMware Cloud Foundation 4.x
- VMware Cloud Foundation 5.x
三、建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新:
- 漏洞:VMware ESXi Active Directory Integration Authentication Bypass
- 請將ESXi 8.0更新至ESXi80U3-24022510。
- 請將VMware Cloud Foundation 5.x更新至5.2。
- 漏洞:VMware ESXi out-of-bounds read vulnerability
- 請將ESXi 8.0更新至ESXi80U3-24022510。
- 請將ESXi 7.0更新至ESXi70U3sq-23794019。
- 請將VMware Cloud Foundation 5.x更新至5.2。
- 請將VMware Cloud Foundation 4.x更新至ESXi 7.0 U3q。
- 漏洞:VMware vCenter denial-of-service vulnerability
- 請將vCenter Server 8.0更新至8.0 U3。
- 請將vCenter Server 7.0更新至7.0 U3q。
- 請將VMware Cloud Foundation 5.x更新至5.2。
- 請將VMware Cloud Foundation 4.x更新至ESXi 7.0 U3q。