[全网首篇]关于 VMSA-2024-0019 安全公告(CVE-2024-38812、CVE-2024-38813)的说明与解决方案
漏洞说明:
CVE-2024-38812
CVE 描述:
vCenter Server 在实现 DCERPC 协议时存在堆溢出漏洞。VMware 已将此问题的严重性评估
为临界严重性范围,CVSSv3 的最高基本分数为 9.8。
已知攻击:
具有 vCenter Server 网络访问权限的恶意行为者可能会通过发送特制的网络数据包触发此
漏洞,从而可能导致远程代码执行。
影响范围:
VMware vCenter 7.0 U3s(24201990)以下版本;
VMware vCenter 8.0 U3b(24262322)以下版本;
VMware Cloud Foundation 4.x 及 5.x;
CVE Link:
CVE -CVE-2024-38812
CVE-2024-38813
CVE 描述:
vCenter Server 存在特权升级漏洞。VMware 已将此问题的严重性评估为重要严重性范围,
CVSSv3 的最高基本分数为 7.5。
已知攻击:
具有 vCenter Server 网络访问权限的恶意行为者可能通过发送特制的网络数据包触发此漏
洞,将权限升级为 root。
影响范围:
VMware vCenter 7.0 U3s(24201990)以下版本;
VMware vCenter 8.0 U3b(24262322)以下版本;
VMware Cloud Foundation 4.x 及 5.x;
CVE Link:
CVE -CVE-2024-38813
解决方案:
1、查看VCENTER SERVER当前版本
VCENTER Server当前版本:7.0.3.21784236,需要升级至24201990。
2、下载并上传补丁文件至DataStore中
3、为VCENTER拍摄快照
4、VCENTER挂载补丁文件
5、命令行连接VCENTER后台,以root用户登录
输入:software-packages stage --iso
(## 执行后会弹出许可协议,根据屏幕向导,一路回车,直至最后输入yes表示同意许可;)
开始下载rpm安装包
6、输入:software-packages list --staged
(查看升级包内容,确认版本和发布时间;)
7、输入:software-packages install --staged #执行升级
此过程大概半个小时,耐心等待
8、升级完成后,VCENTER Server系统会重启,丢失几个包
9、重新进入命令行查看,版本已经升级上来了,等待部分服务完全启动
10、Web界面进入命令行验证是否正常;然后手动重启一次VCENTER,待启动成功后编辑VCENTER SERVER虚拟机并断开挂载ISO文件,删除升级前拍摄的快照。
至此,顺利修复CVE-2024-38812和CVE-2024-38813漏洞
往期文章分享:
ESXI主机证书报错_esxi 主机证书状态-CSDN博客
VMware vSphere5.0关闭虚拟机电源时,报错从ESXI主机接收到错误-CSDN博客
IBM Storwize V7000存储控制器故障节点报错574-CSDN博客