【安全资讯】VMware vCenter Server远程代码执行漏洞(CVE-2024-22274):PoC暴露系统远程接管风险

安恒恒脑 2024-07-09 21:24:15 682人浏览

概要:

VMware vCenter Server最近修补的一个高危漏洞(CVE-2024-22274)被公开发布了概念验证(PoC)利用代码。该漏洞允许具有管理员权限的攻击者在底层操作系统上执行任意命令,可能导致整个虚拟基础设施被攻陷。安全研究员Matei “Mal” Badanoiu报告了此漏洞,并发布了详细的PoC,增加了组织尽快修补系统的紧迫性。

主要内容:

该漏洞的CVSS评分为7.2,攻击者可以通过“com.vmware.appliance.recovery.backup.job.create”和“com.vmware.appliance.recovery.backup.validate”API组件进行标志注入攻击。在这些API调用的“–username”字段中注入恶意SSH标志,攻击者可以获得vCenter Server设备的未经授权的root访问权限,从而在系统上执行任何命令。这可能导致数据盗窃、未经授权的修改,甚至是整个系统的接管。

VMware已经发布了补丁,以解决vCenter Server 8.0 U2b和7.0 U3q版本以及Cloud Foundation(vCenter Server)5.1.1和KB88287版本中的漏洞。使用这些产品的组织必须立即应用更新,以减轻被利用的风险。

除了CVE-2024-22274,Badanoiu还详细介绍了影响vCenter Server的其他漏洞,包括CVE-2024-22275(CVSS 4.9)和CVE-2024-37081(CVSS 7.8)。这些漏洞同样需要引起重视,并尽快进行修补。
命令代码执行 系统漏洞利用 IT行业 云计算
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。