CVE-2024-37079
Broadcom VMware vCenter Server
2026-01-23
Broadcom VMware vCenter Server contains an out-of-bounds write vulnerability in the implementation of the DCERPC protocol. This could allow a malicious actor with network access to vCenter Server to send specially crafted network packets, potentially leading to remote code execution.
AI Security Analysis & Fix
🧐 Суть уязвимости
Уязвимость (CVE-2024-37079) в протоколе DCERPC VMware vCenter Server позволяет злоумышленнику, имеющему доступ к сети, отправить специально сформированные сетевые пакеты. Это вызывает запись данных за пределами выделенной памяти (out-of-bounds write), что может привести к выполнению произвольного кода на сервере и полному его компрометированию.
🛠️ Как исправить
Установите официальный патч от Broadcom/VMware. Необходимая версия зависит от вашей текущей версии vCenter Server.
-
Определите текущую версию vCenter Server.
bash # Войдите в интерфейс командной строки VAMI (через SSH на порт 5480) или проверьте версию в веб-клиенте vSphere. cat /etc/vmware-release -
Обновитесь до исправленной версии, следуя официальному руководству VMware.
- Для vCenter Server 8.0 обновитесь до версии 8.0 U2d или новее.
- Для vCenter Server 7.0 обновитесь до версии 7.0 U3r или новее.
- Скачайте соответствующий патч (например,
VMware-vCenter-Server-Appliance-8.0.2.xxxxx-patch-FP.iso) с портала загрузок VMware. - Установите обновление через интерфейс VAMI (
https://<vcenter_fqdn>:5480) или с помощью интерфейса командной строки.
Пример команды для установки через CLI (замените путь на актуальный):
bash software-packages install --url /path/to/VMware-vCenter-Server-Appliance-8.0.2.xxxxx-patch-FP.iso
🛡️ Временное решение
Если немедленная установка патча невозможна, примените следующие меры для снижения риска:
- Ограничьте сетевой доступ. Настройте правила брандмауэра (NSX-T Distributed Firewall, или на уровне сети), чтобы разрешить входящие подключения к vCenter Server только с доверенных IP-адресов (например, с административных подсетей, серверов vSphere/ESXi).
- Изолируйте сервис. Убедитесь, что vCenter Server размещен в защищенном сегменте сети (Management Segment), без прямого доступа из интернета.
- Проверьте WAF. Если используется веб-брандмауэр приложений (WAF), убедитесь, что он развернут перед vCenter и обновлен до последней версии с актуальными сигнатурами для защиты от эксплойтов, использующих уязвимости в RPC-протоколах.