VMware、vCenter Serverの重大な脆弱性に対応 回避策はなしセキュリティニュースアラート

BroadcomはvCenter Serverの重大な脆弱性に対処した。脆弱性が悪用されると攻撃者によってリモートコード実行または権限昇格されてしまう可能性がある。

» 2024年10月24日 07時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Broadcomは2024年10月21日(現地時間、以下同)、「VMware vCenter Server」(以下、vCenter Server)およびこれを含む製品(「vSphere」および「Cloud Foundation」)に影響を与える複数の重大な脆弱(ぜいじゃく)性に対処したことを発表した。

 これらの脆弱性が悪用されると攻撃者によってリモートコード実行または権限昇格されてしまう可能性がある。修正された脆弱性の中には深刻度「緊急」(Critical)と評価されているものもあり注意が必要だ。

VMware製品に複数の脆弱性 回避策はないため急ぎアップデートを

 今回のアップデートで修正対象となっている脆弱性は以下の通りだ。

  • CVE-2024-38812: CVSSv3のスコアは9.8。vCenter ServerのDCERPCプロトコル実装にヒープオーバーフロー脆弱性が含まれている。特別に細工したネットワークパケットを送信することでリモートでコードを実行される可能性がある
  • CVE-2024-38813: CVSSv3のスコアは7.5。vCenter Serverに権限昇格の脆弱性が含まれている。特別に細工したネットワークパケットを送信することで攻撃者の権限をrootユーザーに昇格させる可能性がある

 脆弱性の影響を受けるプロダクトおよびバージョンは以下の通りだ。

  • VMware vCenter Server 8.0
  • VMware vCenter Server 7.0
  • VMware Cloud Foundation 5.x
  • VMware Cloud Foundation 5.1.x
  • VMware Cloud Foundation 4.x

 これらの脆弱性に対しては2024年9月17日に最初のセキュリティアドバイザリーが公開されている。しかしその時点で提供されたCVE-2024-38812に対するパッチが不完全であったため、今回あらためてパッチが修正され提供されている。

 CVE-2024-38812、CVE-2024-38813に対する回避策はなく、脆弱性の影響を受けるシステムに対してはパッチ適用が唯一の解決策だ。アップデートが提供されているため、該当する製品を使用している場合には直ちに情報を確認するとともにアップデートを適用することが求められている。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR