vCenter Server是VMware vSphere虚拟化架构的核心管理组件,为ESXI主机和虚拟机提供管理服务,通过vCenter Server可以集中管理多台ESXI主机和虚拟机。
6月25日,监测到VMware 修复了vCenter Server中的多个安全漏洞,这些漏洞存在于DCERPC协议的实现中,详情如下:
CVE-2023-20892:VMware vCenter Server堆溢出漏洞(高危)
vCenter Server中存在堆溢出漏洞,由于在实现DCERPC协议时使用了未初始化的内存,对vCenter Server具有网络访问权的恶意威胁者可利用该漏洞在承载vCenter Server的底层系统上执行任意代码。
CVE-2023-20893:VMware vCenter Server 释放后使用漏洞(高危)
vCenter Server在DCERPC协议的实现中存在Use-After-Free漏洞,对vCenter Server具有网络访问权的恶意威胁者可利用该漏洞在承载vCenter Server的底层系统上执行任意代码。
CVE-2023-20894:VMware vCenter Server 越界写入漏洞(高危)
vCenter Server 在DCERPC协议的实现中存在越界写入漏洞,对vCenter Server具有网络访问权的恶意威胁者可以通过发送特制数据包来触发越界写入,从而导致内存损坏。
CVE-2023-20895:VMware vCenter Server 越界读取漏洞(高危)
vCenter Server 在DCERPC协议的实现中存在内存损坏漏洞,对vCenter Server具有网络访问权的恶意威胁者可以触发越界读取和内存损坏,从而绕过身份验证。
CVE-2023-20896:VMware vCenter Server 越界读取漏洞(中危)
vCenter Server 在DCERPC协议的实现中存在越界读取漏洞,对vCenter Server具有网络访问权的恶意威胁者可以通过发送特制数据包来触发越界读取,从而导致目标主机上的某些VMware服务(vmcad、vmdird 和 vmafdd)拒绝服务。
VMware vCenter Server 8.0版本:< 8.0 u1b
VMware vCenter Server 7.0版本:< 7.0 u3m
VMware Cloud Foundation (vCenter Server) 5.x版本:< 8.0 u1b
VMware Cloud Foundation (vCenter Server) 4.x版本:< 7.0 u3m
目前VMware已经修复了这些漏洞,受影响用户可升级到以下修复版本:
VMware vCenter Server 8.0版本:8.0 U1b
VMware vCenter Server 7.0版本:7.0 U3m
VMware Cloud Foundation (vCenter Server) 5.x版本:8.0 U1b
VMware Cloud Foundation (vCenter Server) 4.x版本:7.0 U3m