Seleccionar página
ID de asesoramiento: VMSA-2024-0019.2
Severidad:Crítico
Gama CVSSv3:7.5-9.8
Sinopsis:Las actualizaciones de VMware vCenter Server abordan vulnerabilidades de desbordamiento de pila y escalada de privilegios (CVE-2024-38812, CVE-2024-38813)
Fecha de emisión:2024-09-17
Actualizado el:2024-10-21
CVE(s)CVE-2024-38812, CVE-2024-38813

1. Productos afectados

  • Servidor VMware vCenter
  • VMware Cloud Foundation

2. Introducción

IMPORTANTE: VMware by Broadcom ha determinado que los parches de vCenter publicados el 17 de septiembre de 2024 no abordaban completamente CVE-2024-38812. Se recomienda encarecidamente a todos los clientes que apliquen los parches que se enumeran actualmente en la Matriz de respuestas. Además, también están disponibles parches para la línea 8.0 U2.

Se informó de forma responsable a VMware de una vulnerabilidad de desbordamiento de montón y una vulnerabilidad de escalada de privilegios en vCenter Server. Hay actualizaciones disponibles para corregir estas vulnerabilidades en los productos de VMware afectados.

3a. Vulnerabilidad de desbordamiento de pila de VMware vCenter Server (CVE-2024-38812

Descripción:
vCenter Server contiene una vulnerabilidad de desbordamiento de pila en la implementación del protocolo DCERPC. VMware ha evaluado la gravedad de este problema para que se encuentre en el rango de gravedad crítica con una puntuación base CVSSv3 máxima de 9,8.

Vectores de ataque conocidos:
Un actor malintencionado con acceso de red a vCenter Server puede desencadenar esta vulnerabilidad mediante el envío de un paquete de red especialmente diseñado que podría conducir a la ejecución remota de código.

Solución:
Para corregir CVE-2024-38812, aplique las actualizaciones enumeradas en la columna «Versión corregida» de la «Matriz de respuesta» a continuación a las implementaciones afectadas.

Soluciones alternativas:
Se investigaron soluciones alternativas en el producto, pero se determinó que no eran viables.

Documentación adicional:
Se creó una sección complementaria de preguntas frecuentes para aclaraciones adicionales. Véase: https://bit.ly/vcf-vmsa-2024-0019-qna

Agradecimientos:
VMware desea agradecer a zbl y srs del equipo TZL que trabaja en el concurso Matrix Cup 2024 por informarnos de este problema.

Notas:
[1] VMware by Broadcom ha determinado que los parches de vCenter publicados el 17 de septiembre de 2024 no abordaron completamente CVE-2024-38812. Los parches enumerados en la matriz de respuestas a continuación son versiones actualizadas que contienen correcciones adicionales para abordar completamente CVE-2024-38812.

3b. Vulnerabilidad de escalada de privilegios de VMware vCenter (CVE-2024-38813)

Descripción:
vCenter Server contiene una vulnerabilidad de escalada de privilegios. VMware ha evaluado la gravedad de este problema para que se encuentre en el rango de gravedad Importante con una puntuación base máxima de CVSSv3 de 7,5.

Vectores de ataque conocidos:
Un actor malintencionado con acceso de red a vCenter Server puede desencadenar esta vulnerabilidad para escalar privilegios a root mediante el envío de un paquete de red especialmente diseñado.

Solución:
Para corregir CVE-2024-38813, aplique las actualizaciones enumeradas en la columna «Versión corregida» de la «Matriz de respuesta» a continuación a las implementaciones afectadas.

Soluciones alternativas:
Ninguna.

Documentación adicional:
Se creó una sección complementaria de preguntas frecuentes para aclaraciones adicionales. Véase: https://bit.ly/vcf-vmsa-2024-0019-qna

Agradecimientos:
VMware desea agradecer a zbl y srs del equipo TZL que trabaja en el concurso Matrix Cup 2024 por informarnos de este problema.

Notas:
Ninguno
.

Matriz de respuesta: 3a y 3b

VMware ProductVersionRunning OnCVECVSSv3SeverityFixed VersionWorkaroundsAdditional Documentation
VMware vCenter Server8.0AnyCVE-2024-38812, CVE-2024-388139.87.5Critical8.0 U3d [1]NoneFAQ
VMware vCenter Server8.0AnyCVE-2024-38812, CVE-2024-388139.87.5Critical8.0 U2e NoneFAQ
VMware vCenter Server7.0AnyCVE-2024-38812, CVE-2024-388139.87.5Critical
7.0 U3t [1]NoneFAQ
VMware Cloud Foundation5.xAnyCVE-2024-38812, CVE-2024-388139.87.5Critical
Async patch to 8.0 U3d  [1]NoneAsync Patching Guide: KB88287
VMware Cloud Foundation5.1.xAnyCVE-2024-38812, CVE-2024-388139.87.5CriticalAsync patch to 8.0 U2e  NoneAsync Patching Guide: KB88287
VMware Cloud Foundation4.xAnyCVE-2024-38812, CVE-2024-388139.87.5Critical
Async patch to 7.0 U3t [1]NoneAsync Patching Guide: KB88287

4. Referencias:

Versión(es) corregida(s) y notas de la versión:

VMware vCenter Server 8.0 U3d
Descargas y documentación:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5574
https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u3d-release-notes/index.html

VMware vCenter Server 8.0 U2e
Descargas y documentación:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5531
https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u2e-release-notes/index.html

VMware vCenter Server 7.0 U3T
Descargas y documentación:
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5580
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3t-release-notes/index.html

Artículos de KB:
Cloud Foundation 5.x/4.x:
https://knowledge.broadcom.com/external/article?legacyId=88287

Enlaces del diccionario Mitre CVE:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38812
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-38813

PRIMERA calculadora CVSSv3:
CVE-2024-38812:
https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H CVE-2024-38813: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

5. Registro de cambios:

2024-09-17 VMSA-2024-0019
Aviso de seguridad inicial.

2024-09-20 VMSA-2024-0019.1
Las actualizaciones de vCenter Server 8.0 U3b mencionadas en la matriz de respuestas pueden presentar un problema funcional. Revise KB377734 para obtener más información.

2024-10-21 VMSA-2024-0019.2
Se actualizó la matriz de respuesta con los últimos parches de vCenter publicados el 21/10/2024 que abordan completamente CVE-2024-38812.