CVE-2024-37079

Broadcom VMware vCenter Server

Critical Alert

Дата обнаружения

2026-01-23

Официальное описание (CISA)

Broadcom VMware vCenter Server contains an out-of-bounds write vulnerability in the implementation of the DCERPC protocol. This could allow a malicious actor with network access to vCenter Server to send specially crafted network packets, potentially leading to remote code execution.

🤖
AI Security Analysis & Fix

🧐 Суть уязвимости

Уязвимость (CVE-2024-37079) в протоколе DCERPC VMware vCenter Server позволяет злоумышленнику, имеющему доступ к сети, отправить специально сформированные сетевые пакеты. Это вызывает запись данных за пределами выделенной памяти (out-of-bounds write), что может привести к выполнению произвольного кода на сервере и полному его компрометированию.

🛠️ Как исправить

Установите официальный патч от Broadcom/VMware. Необходимая версия зависит от вашей текущей версии vCenter Server.

  1. Определите текущую версию vCenter Server. bash # Войдите в интерфейс командной строки VAMI (через SSH на порт 5480) или проверьте версию в веб-клиенте vSphere. cat /etc/vmware-release

  2. Обновитесь до исправленной версии, следуя официальному руководству VMware.

    • Для vCenter Server 8.0 обновитесь до версии 8.0 U2d или новее.
    • Для vCenter Server 7.0 обновитесь до версии 7.0 U3r или новее.
    • Скачайте соответствующий патч (например, VMware-vCenter-Server-Appliance-8.0.2.xxxxx-patch-FP.iso) с портала загрузок VMware.
    • Установите обновление через интерфейс VAMI (https://<vcenter_fqdn>:5480) или с помощью интерфейса командной строки.

    Пример команды для установки через CLI (замените путь на актуальный): bash software-packages install --url /path/to/VMware-vCenter-Server-Appliance-8.0.2.xxxxx-patch-FP.iso

🛡️ Временное решение

Если немедленная установка патча невозможна, примените следующие меры для снижения риска:

  1. Ограничьте сетевой доступ. Настройте правила брандмауэра (NSX-T Distributed Firewall, или на уровне сети), чтобы разрешить входящие подключения к vCenter Server только с доверенных IP-адресов (например, с административных подсетей, серверов vSphere/ESXi).
  2. Изолируйте сервис. Убедитесь, что vCenter Server размещен в защищенном сегменте сети (Management Segment), без прямого доступа из интернета.
  3. Проверьте WAF. Если используется веб-брандмауэр приложений (WAF), убедитесь, что он развернут перед vCenter и обновлен до последней версии с актуальными сигнатурами для защиты от эксплойтов, использующих уязвимости в RPC-протоколах.