Kant's IT/Vulnerability

VMware vCenter Server 취약점 CVE-2024-38812 및 CVE-2024-38813 패치 발표

Kant Jo 2024. 9. 22. 17:46

VMware Releases Security Advisory for VMware Cloud Foundation and vCenter Server

 

VMware Releases Security Advisory for VMware Cloud Foundation and vCenter Server | CISA

VMware released a security advisory addressing vulnerabilities in the VMware Cloud Foundation and the vCenter Server. A cyber threat actor could exploit one of these vulnerabilities to take control of an affected system. CISA encourages users and administr

www.cisa.gov

 

  • 취약점 개요
    • VMware vCenter ServerVMware Cloud Foundation에서 힙 오버플로우(CVE-2024-38812)와 권한 상승 취약점(CVE-2024-38813)이 발견됨
    • CVE-2024-38812최대 CVSSv3 점수 9.8로 평가되었으며, 원격 코드 실행 가능성이 있음
    • CVE-2024-38813최대 CVSSv3 점수 7.5로 평가되었으며, 특정 권한을 가진 사용자가 root 권한을 획득할 수 있음
  • 영향을 받는 제품
    • VMware vCenter Server 7.0 및 8.0 버전
    • VMware Cloud Foundation 4.x 및 5.x 버전
  • CVE-2024-38812 힙 오버플로우 취약점
    • 설명: vCenter Server의 DCERPC 프로토콜 구현에서 힙 오버플로우 취약점 발생
    • 공격 벡터: 네트워크 접근이 가능한 공격자가 특수하게 조작된 네트워크 패킷을 전송해 원격 코드 실행을 유발할 수 있음
    • 해결 방안: 패치 적용을 통해 해결, 별도의 제품 내 우회 방법은 없음
  • CVE-2024-38813 권한 상승 취약점
    • 설명: vCenter Server에서 특정 네트워크 패킷을 통해 권한을 root로 상승시킬 수 있는 취약점
    • 공격 벡터: 네트워크 접근이 가능한 공격자가 특수한 패킷을 사용해 권한을 상승할 수 있음
    • 해결 방안: 패치 적용으로 해결, 우회 방법 없음
  • 권장 조치 사항
    • 영향을 받는 모든 시스템에 최신 패치 적용 필요
    • 이중 인증(2FA) 활성화SAML 이중 인증 우회 옵션 비활성화 권장
    • 추가 문서와 FAQ는 VMware 제공 링크를 통해 참고 가능
  • 해결된 버전
    • vCenter Server 8.0 U3b, vCenter Server 7.0 U3s, VMware Cloud Foundation 4.x 및 5.x에 대해 각각의 패치가 제공됨