Broadcom pada hari Selasa merilis pembaruan untuk mengatasi kelemahan keamanan kritis yang memengaruhi VMware vCenter Server yang dapat membuka jalan bagi eksekusi kode jarak jauh.
Kerentanan tersebut, yang dilacak sebagai CVE-2024-38812 (skor CVSS: 9,8), telah digambarkan sebagai kerentanan heap-overflow dalam protokol DCE/RPC.
“Seorang pelaku jahat dengan akses jaringan ke vCenter Server dapat memicu kerentanan ini dengan mengirimkan paket jaringan yang dibuat khusus yang berpotensi menyebabkan eksekusi kode jarak jauh,” kata penyedia layanan virtualisasi dalam sebuah buletin.
Kekurangan ini serupa dengan dua kelemahan eksekusi kode jarak jauh lainnya, CVE-2024-37079 dan CVE-2024-37080 (skor CVSS: 9,8), yang diatasi VMware di vCenter Server pada bulan Juni 2024.
VMware juga menangani kelemahan peningkatan hak istimewa di vCenter Server (CVE-2024-38813, skor CVSS: 7,5) yang dapat memungkinkan pelaku jahat dengan akses jaringan ke instans tersebut untuk meningkatkan hak istimewa ke root dengan mengirimkan paket jaringan yang dibuat khusus.
Peneliti keamanan zbl dan srs dari tim TZL telah dikreditkan dengan menemukan dan melaporkan dua kelemahan tersebut selama kompetisi keamanan siber Matrix Cup yang diadakan di Tiongkok pada bulan Juni 2024. Kedua kelemahan tersebut telah diperbaiki dalam versi di bawah ini –
- vCenter Server 8.0 (Diperbaiki di 8.0 U3b)
- vCenter Server 7.0 (Diperbaiki di 7.0 U3)
- VMware Cloud Foundation 5.x (Diperbaiki di 8.0 U3b sebagai patch asinkron)
- VMware Cloud Foundation 4.x (Diperbaiki di 7.0 U3 sebagai patch asinkron)
Broadcom mengatakan pihaknya tidak mengetahui adanya eksploitasi berbahaya pada kedua kerentanan tersebut, tetapi telah mendesak pelanggan untuk memperbarui instalasi mereka ke versi terbaru guna melindungi dari potensi ancaman.
“Kerentanan ini adalah masalah manajemen memori dan kerusakan yang dapat digunakan terhadap layanan VMware vCenter, yang berpotensi memungkinkan eksekusi kode jarak jauh,” kata perusahaan itu.
Perkembangan ini terjadi saat Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) dan Biro Investigasi Federal (FBI) merilis nasihat bersama yang mendesak organisasi untuk berupaya menghilangkan kelemahan skrip lintas situs (XSS) yang dapat dimanfaatkan oleh pelaku ancaman untuk membobol sistem.
“Kerentanan skrip lintas situs muncul saat produsen gagal memvalidasi, membersihkan, atau menghindari input dengan benar,” kata badan pemerintah tersebut. “Kegagalan ini memungkinkan pelaku ancaman untuk menyuntikkan skrip berbahaya ke dalam aplikasi web, mengeksploitasinya untuk memanipulasi, mencuri, atau menyalahgunakan data di berbagai konteks.”