VMwareは、リモートコード実行およびローカル権限昇格の不具合を含む、vCenter Serverの重大な脆弱性に対応したセキュリティアドバイザリを発表した。
VMware vCenter Serverは、VMware vSphereの中央管理プラットフォームであり、仮想マシンとESXiホストの管理を可能にする。
本日、同ベンダーは、CVE-2024-37079、CVE-2024-37080、CVE-2024-37081の3件の脆弱性に対する修正プログラムをリリースした:
- CVE-2024-37079cve-2024-37079: vCenter Server の DCERPC プロトコル実装にヒープオーバーフローの脆弱性があり、ネットワークアクセスを持つ悪意のある行為者が特別に細工したパケットを送信することで、リモートでコードが実行される可能性があります。(CVSS v3.1 スコア: 9.8 “critical”)
- CVE-2024-37080:vCenter Server の DCERPC プロトコルにヒープオーバーフローの脆弱性が存在します。CVE-2024-37079 と同様に、ネットワークにアクセスできる攻撃者が細工したパケットを送信することで、ヒープオーバーフローを悪用し、リモートでコードを実行される可能性があります。(CVSS v3.1 スコア: 9.8 “critical”)
- CVE-2024-37081:この脆弱性は、vCenter Server の sudo の設定ミスに起因しており、認証済みのローカルユーザがこの欠陥を悪用して、vCenter Server アプライアンス上で root 権限まで特権を昇格できる可能性があります。(CVSS v3.1スコア:7.8「高」)。
上記の欠陥は、VMware vCenter Serverバージョン7.0および8.0、ならびにVMware Cloud Foundationバージョン4.xおよび5.xに影響します。
セキュリティアップデートは、VMware vCenter Server 8.0 U2d、8.0 U1e、および7.0 U3rで提供されています。Cloud Foundationについては、KB88287を通じてパッチがプッシュされた。
ベンダーによると、vCenter Serverをアップデートしても実行中のワークロードやVMに影響はないが、アップデート中はvSphere Clientやその他の管理インターフェースが一時的に使用できなくなることが予想されるという。
また、カスタム暗号に関する問題が7.0 U3r(U3qでも)で検出された。この問題を検出するには、事前チェックが推奨され、ユーザーは対応するナレッジベースの記事を参照することもできる。
ベンダーによると、これらの脆弱性に対する製品内の回避策や緩和策はないため、できるだけ早くアップデートを適用することが推奨されるという。
VMware社は、このセキュリティ情報に付随して公開したFAQのページで、同社は、現在のところ、この欠陥のアクティブな悪用は検出されていないと述べている。
しかし、vCenterの欠陥が公表されると、それが脅威の標的になることは珍しくないため、管理者はできるだけ早くアップデートを適用する必要がある。
Comments