Broadcom publicó el martes actualizaciones para solucionar un fallo de seguridad crítico que afecta a VMware vCenter Server y que podría favorecer la ejecución remota de código.
La vulnerabilidad, rastreada como CVE-2024-38812 (puntuación CVSS: 9,8), se ha descrito como una vulnerabilidad de heap-overflow en el protocolo DCE/RPC.
«Un actor malicioso con acceso de red a vCenter Server puede activar esta vulnerabilidad mediante el envío de un paquete de red especialmente diseñado que podría conducir a la ejecución remota de código».
A los investigadores de seguridad zbl y srs del equipo TZL se les atribuye el descubrimiento y la notificación de los dos fallos durante la competición de ciberseguridad Matrix Cup celebrada en China en junio de 2024. Se han corregido en las siguientes versiones.
🔵 vCenter Server 8.0 (Fixed in 8.0 U3b)
🔵vCenter Server 7.0 (Fixed in 7.0 U3s)
🔵VMware Cloud Foundation 5.x (Fixed in 8.0 U3b as an asynchronous patch)
🔵VMware Cloud Foundation 4.x (Fixed in 7.0 U3s as an asynchronous patch)
Resolución: Para corregir CVE-2024-38813, aplique las actualizaciones enumeradas en la columna «Versión corregida» de la «Matriz de respuestas» que figura a continuación a las implantaciones afectadas.
Response Matrix: 3a & 3b
VMware Product | Version | Running On | CVE | CVSSv3 | Severity | Fixed Version | Workarounds | Additional Documentation |
vCenter Server | 8.0 | Any | CVE-2024-38812, CVE-2024-38813 | 9.8, 7.5 | Critical | 8.0 U3b | None | FAQ |
vCenter Server | 7.0 | Any | CVE-2024-38812, CVE-2024-38813 | 9.8, 7.5 | Critical | 7.0 U3s | None | FAQ |
VMware Cloud Foundation | 5.x | Any | CVE-2024-38812, CVE-2024-38813 | 9.8, 7.5 | Critical | Async patch to 8.0 U3b | None | Async Patching Guide: KB88287 |
VMware Cloud Foundation | 4.x | Any | CVE-2024-38812, CVE-2024-38813 | 9.8, 7.5 | Critical | Async patch to 7.0 U3s | None | Async Patching Guide: KB88287 |