目录
一、前言
近期安全部门监测到VMware 2023年6月22日发布了5个安全公告,有4个高危及以上漏洞(CVE-2023-20892、CVE-2023-20893、CVE-2023-20894、CVE-2023020895),漏洞主要存在于DCERPC协议的实现,漏洞影响较大,需要客户着重关注。当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://www.vmware.com/security/advisories/VMSA-2023-0014.html
二、影响版本
三、漏洞描述
1.VMware vCenter Server缓冲区溢出漏洞(CVE-2023-20892)
该漏洞是由于vCenter Server在DCERPC协议的实现中包含越界读取,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行越界读取攻击,最终造成服务器拒绝服务。
2.VMware vCenter Server释放重引用漏洞(CVE-2023-20893)
该漏洞是由于vCenter Server在DCERPC协议的实现中包含释放后引用,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行越界读取攻击,最终在服务器上执行任意代码。
3.VMware vCenter Server 越界写入漏洞(CVE-2023-20894)
该漏洞是由于vCenter Server在DCERPC协议的实现中包含越界写入,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行越界写入攻击,最终可造成服务器拒绝服务。
4.VMware vCenter Server 越界读取漏洞(CVE-2023-20895)
该漏洞是由于vCenter&