Broadcom hat zwei Patches für Lücken in der Managementsoftware VMware vCenter Server herausgegeben. Angreifer könnten diese ausnutzen, um ein System vollständig zu übernehmen. "In freier Wildbahn" habe man noch keine Angriffe über die beiden Lücken beobachtet, heisst es vom Unternehmen.
Broadcom erklärt, dass in der Implementierung des DCE/RPC-Protokolls ein Heap-basierter Pufferüberlauf auftreten könnte. Ein Angreifer mit Netzwerkzugriff könnte die Sicherheitslücke (CVE-2024-38812) missbrauchen und beliebigen Code auf dem System ausführen, schreibt Broadcom. Die Lücke wird als kritisch (CVSS 9.8) eingestuft und es gibt keine temporären Abhilfemassnahmen, weshalb dringend geraten wird, den Patch einzuspielen.
Eine weitere Schwachstelle (CVE-2024-38813) mit einem Score von 7.5 betrifft die Rechte-Ausweitung. Ein böswilliger Akteur mit Netzwerkzugriff auf vCenter Server könnte die Lücke missbrauchen, um Root-Rechte zu erlangen,
heisst es im Advisory. Auch für diese Schwachstelle gibt es einen Patch, aber keinen Workaround.
'The Register' merkt an, dass ein Angreifer mit Netzwerkzugang die erste Lücke ausnutzen könnte, um die Möglichkeit zur Code-Ausführung auf einem System zu erlangen, und dann die zweite, um administrative Kontrolle zu erreichen. Dieses Szenario wird von Broadcom so zwar nicht beschrieben, die Schwachstellen werden im Advisory und einem FAQ aber zusammengefasst.
Betroffen sind laut Broadcom VMware vCenter Server 8.0 und 7.0 sowie VMware Cloud Foundation 5.x und 4.x. Mit den Versionen Server 8.0 U3b sowie 7.0 U3s sind die Lücken geschlossen. Das Problem betrifft auch Cloud Foundation. Für letzteres stellt VMware ebenfalls einen Patch sowie eine
separate Anleitung für Entwickler zur Verfügung.