CVE-2024-38813
VMware vCenter Server
2024-11-20
VMware vCenter contains an improper check for dropped privileges vulnerability. This vulnerability could allow an attacker with network access to the vCenter Server to escalate privileges to root by sending a specially crafted packet.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-38813 представляет собой критическую уязвимость в VMware vCenter Server, связанную с некорректной проверкой сброса привилегий (improper check for dropped privileges). Злоумышленник, обладающий сетевым доступом к vCenter Server, может отправить специально сформированный сетевой пакет, что позволит ему повысить свои привилегии до уровня root в операционной системе базового узла. Уязвимость имеет критический уровень опасности (оценка по CVSS v3.1 — 9.8), так как не требует аутентификации или взаимодействия с пользователем.
Как исправить
Основным и рекомендуемым способом устранения уязвимости является обновление VMware vCenter Server до версий, в которых данная проблема была исправлена.
- Для vCenter Server 8.0 необходимо обновиться до версии 8.0 U3b.
- Для vCenter Server 7.0 необходимо обновиться до версии 7.0 U3t.
- Для VMware Cloud Foundation (VCF) 5.x и 4.x необходимо применить соответствующие патчи через SDDC Manager.
Проверка текущей версии через VAMI (vCenter Server Management Interface) или CLI:
vpxd -v
Процесс обновления через оболочку (Appliance Shell):
software-packages install --iso --acceptEulas
После установки обновления необходимо перезагрузить систему для применения всех изменений:
reboot
Временные меры
На текущий момент компания Broadcom (VMware) не предоставила официальных обходных путей (workarounds), которые могли бы устранить уязвимость без обновления программного обеспечения.
В качестве временных мер по снижению рисков (mitigation) рекомендуется:
- Изоляция сети управления: Ограничьте доступ к интерфейсу управления vCenter Server, разрешив подключения только из доверенных сегментов сети и для административного персонала.
- Использование VPN/Jump-хостов: Исключите прямой доступ к vCenter из общих корпоративных сетей.
- Мониторинг трафика: Настройте системы обнаружения вторжений (IDS/IPS) на поиск аномальных пакетов, направленных на порты vCenter (в частности, 443, 2012, 2020).
- Минимизация привилегий: Убедитесь, что учетные записи имеют минимально необходимые права, хотя данная уязвимость позволяет получить root в обход логики приложения.