Cảnh báo bảo mật: Lỗ hổng nghiêm trọng trong VMware vCenter Server

Cảnh báo bảo mật: Lỗ hổng nghiêm trọng trong VMware vCenter Server

Giới thiệu lỗ hổng

Trong bối cảnh an ninh mạng ngày càng phức tạp, việc phát hiện và khắc phục các lỗ hổng bảo mật là vô cùng quan trọng. Gần đây, hai lỗ hổng nghiêm trọng đã được phát hiện trong các sản phẩm của VMware, được định danh là CVE-2024-38812 và CVE-2024-38813. Những lỗ hổng này đã được phát hiện trong một cuộc thi hack tại Trung Quốc, nơi các chuyên gia bảo mật đã tìm ra cách khai thác điểm yếu này.

Chi tiết về lỗ hổng

CVE-2024-38812

  • Loại Lỗ Hổng: Thực thi mã từ xa (Remote Code Execution - RCE).

  • Mức Độ Nguy Hiểm (CVSSv3): 9.0 đến 10.0, tùy thuộc vào mức độ ảnh hưởng của hệ thống.

  • Mô Tả Kỹ Thuật: Lỗ hổng này tồn tại do một lỗi trong cách xử lý các yêu cầu đầu vào không được xác thực đúng cách. Kẻ tấn công có thể gửi một yêu cầu đặc biệt được chế tạo để thực thi mã tùy ý trên hệ thống bị ảnh hưởng.

  • Điều Kiện Khai Thác: Không yêu cầu xác thực, nghĩa là kẻ tấn công có thể khai thác lỗ hổng này từ xa mà không cần thông tin đăng nhập.

  • Tác Động Tiềm Tàng: Cho phép kẻ tấn công chiếm quyền kiểm soát hoàn toàn hệ thống, cài đặt phần mềm độc hại, đánh cắp dữ liệu nhạy cảm, hoặc phá hoại hệ thống.

CVE-2024-38813

  • Loại Lỗ Hổng: Leo thang đặc quyền (Privilege Escalation).

  • Mức Độ Nguy Hiểm (CVSSv3): 7.0 đến 8.5, tùy thuộc vào mức độ ảnh hưởng của hệ thống.

  • Mô Tả Kỹ Thuật: Lỗ hổng này xuất phát từ việc quản lý không đúng các quyền truy cập trong hệ thống. Kẻ tấn công có thể khai thác lỗ hổng này để nâng cao quyền hạn của mình từ người dùng thông thường lên quyền quản trị.

  • Điều Kiện Khai Thác: Yêu cầu kẻ tấn công có quyền truy cập ban đầu vào hệ thống, có thể thông qua một tài khoản người dùng hợp lệ hoặc thông qua việc khai thác một lỗ hổng khác.

  • Tác Động Tiềm Tàng: Kẻ tấn công có thể thay đổi cấu hình hệ thống, truy cập vào dữ liệu nhạy cảm, hoặc vô hiệu hóa các biện pháp bảo mật khác, gây ra thiệt hại lớn cho tổ chức.

Các phiên bản bị ảnh hưởng

  • VMware vCenter Server: Các phiên bản 7.0 và 8.0

  • VMware Cloud Foundation: Các phiên bản 4.x và 5.x

Khuyến nghị

Phía FPT Threat Intelligence khuyến nghị cập nhật các sản phẩm bị ảnh hưởng lên các phiên bản đã được vá như sau:

  • VMware vCenter Server: Các phiên bản 7.0 U3s và 8.0 U3b

  • VMware Cloud Foundation: Các phiên bản Async 7.0 U3s và Async 8.0 U3b

Thảm khảo

  1. Patch Issued for Critical VMware vCenter Flaw Allowing Remote Code Execution

  2. VMware Patches Remote Code Execution Flaw Found in Chinese Hacking Contest

  3. VMSA-2024-0019: VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities