CVE-2024-38813

VMware vCenter Server

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-11-20

Официальное описание

VMware vCenter contains an improper check for dropped privileges vulnerability. This vulnerability could allow an attacker with network access to the vCenter Server to escalate privileges to root by sending a specially crafted packet.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-38813 представляет собой критическую уязвимость в VMware vCenter Server, связанную с некорректной проверкой сброса привилегий (improper check for dropped privileges). Злоумышленник, обладающий сетевым доступом к vCenter Server, может отправить специально сформированный сетевой пакет, что позволит ему повысить свои привилегии до уровня root в операционной системе базового узла. Уязвимость имеет критический уровень опасности (оценка по CVSS v3.1 — 9.8), так как не требует аутентификации или взаимодействия с пользователем.

Как исправить

Основным и рекомендуемым способом устранения уязвимости является обновление VMware vCenter Server до версий, в которых данная проблема была исправлена.

  1. Для vCenter Server 8.0 необходимо обновиться до версии 8.0 U3b.
  2. Для vCenter Server 7.0 необходимо обновиться до версии 7.0 U3t.
  3. Для VMware Cloud Foundation (VCF) 5.x и 4.x необходимо применить соответствующие патчи через SDDC Manager.

Проверка текущей версии через VAMI (vCenter Server Management Interface) или CLI:

vpxd -v

Процесс обновления через оболочку (Appliance Shell):

software-packages install --iso --acceptEulas

После установки обновления необходимо перезагрузить систему для применения всех изменений:

reboot

Временные меры

На текущий момент компания Broadcom (VMware) не предоставила официальных обходных путей (workarounds), которые могли бы устранить уязвимость без обновления программного обеспечения.

В качестве временных мер по снижению рисков (mitigation) рекомендуется:

  1. Изоляция сети управления: Ограничьте доступ к интерфейсу управления vCenter Server, разрешив подключения только из доверенных сегментов сети и для административного персонала.
  2. Использование VPN/Jump-хостов: Исключите прямой доступ к vCenter из общих корпоративных сетей.
  3. Мониторинг трафика: Настройте системы обнаружения вторжений (IDS/IPS) на поиск аномальных пакетов, направленных на порты vCenter (в частности, 443, 2012, 2020).
  4. Минимизация привилегий: Убедитесь, что учетные записи имеют минимально необходимые права, хотя данная уязвимость позволяет получить root в обход логики приложения.