VMware đã giải quyết nhiều lỗ hổng bảo mật nghiêm trọng trong vCenter Server, có thể cho phép kẻ tấn công thực thi mã và bỏ qua xác thực trên các hệ thống.
vCenter Server là trung tâm điều khiển cho bộ vSphere của VMware và là giải pháp quản lý máy chủ giúp quản trị viên quản lý và giám sát cơ sở hạ tầng ảo hóa.
Lỗ hổng được tìm thấy trong việc triển khai giao thức DCE/RPC được sử dụng bởi vCenter Server. Giao thức này cho phép hoạt động liền mạch trên nhiều hệ thống bằng cách tạo ra một môi trường điện toán thống nhất ảo.
VMware đã phát hành các bản cập nhật bảo mật cho bốn lỗi có mức độ nghiêm trọng cao hiện nay, bao gồm lỗi tràn đống (CVE-2023-20892), sử dụng sau miễn phí (CVE-2023-20893), đọc ngoài giới hạn (CVE-2023-20895), lỗi ghi ngoài giới hạn (CVE-2023-20894).
Hai lỗ hổng đầu tiên (CVE-2023-20892, CVE-2023-20893) có thể bị khai thác bởi những kẻ tấn công chưa được xác thực có quyền truy cập mạng để thực thi mã trong các cuộc tấn công có độ phức tạp cao, không yêu cầu tương tác của người dùng và có thể dẫn đến mất hoàn toàn tính bảo mật, tính toàn vẹn và tính khả dụng.
VMware cho biết. “Máy chủ vCenter chứa lỗ hổng tràn heap do việc sử dụng bộ nhớ chưa khởi tạo trong việc triển khai giao thức DCERPC. Một tác nhân độc hại có quyền truy cập mạng vào vCenter Server có thể khai thác vấn đề này để thực thi mã tùy ý trên hệ điều hành cơ bản lưu trữ vCenter Server.”
Các tác nhân đe dọa nhắm mục tiêu CVE-2023-20895 có thể gây ra lỗi đọc và bộ nhớ ngoài giới hạn, cho phép chúng bỏ qua xác thực trên các thiết bị vCenter Server chưa được vá.
Lỗ hổng thứ năm được theo dõi là CVE-2023-20896 có thể bị khai thác từ xa trong các cuộc tấn công từ chối dịch vụ nhắm vào nhiều dịch vụ VMware trên máy chủ đích (ví dụ: vmcad, vmdird, vmafdd).
Tất cả các lỗ hổng được giải quyết ngày hôm nay đã được tìm thấy và báo cáo bởi các nhà nghiên cứu bảo mật Cisco Talos Dimitrios Tatsis và Aleksandar Nikolic.