Broadcom в третий раз за последний год устраняет похожие друг на друга уязвимости
С октября 2023 г. Broadcom трижды приходилось устранять уязвимости, связанные с переполнением буфера, в VMware vCenter Server. Каждый раз такие уязвимости помечались как критические. Все проблемы вызывает один и тот же протокол.
И снова здравствуйте
Компания Broadcom объявила о выходе патча к критической уязвимости в VMware vCenter Server, которая допускала запуск произвольного кода в контексте уязвимого решения. Это уже третья по счету подобная уязвимость, которую Broadcom приходится устранять в одном и том же программном пакете.
Уязвимость, получившая индекс CVE-2024-38812 и 9,8 балла по шкале угроз CVSS, описывается как ошибка переполнения буфера кучи (термин из области программирования) в протоколе DCE/RPC. Название протокола расшифровывается как Distributed Computing Environment/Remote Procedure Calls (распределенная вычислительная среда/удаленный вызов процедур). Этот протокол используется для написания ПО, работающего по распределенному принципу так, будто это программа, запущенная на одной системе, без учета сетевого кода и его особенностей.
Для эксплуатации CVE-2024-38812 злоумышленнику достаточно отправить специально подготовленный сетевой пакет. В результате, как указывается в бюллетене Broadcom, появляется возможность осуществить запуск произвольного кода.
Все проблемы от одного протокола
В июне 2024 г. Broadcom устранил две аналогичные уязвимости – CVE-2024-37079 и CVE-2024-37080, также получившие оценку 9,8 баллов по шкале CVSS каждая. Обе представляли собой ошибки переполнения буфера кучи в реализации протокола DCE/PRC. И обе предполагали аналогичные способы эксплуатации – через отправку специально созданного сетевого пакета.
До этого компании пришлось устранять еще одну аналогичную уязвимость (CVE-2023-34048) в октябре 2023 г.
Помимо критической уязвимости, устранена еще одна – высокоопасная (7,5 балла), допускающая повышение привилегий до уровня root с помощью, опять-таки, специально сконфигурированного сетевого пакета.
«Broadcom ведет рутинную работу над ошибками, которые были допущены при создании сложной системы – vCenter Server, причем в основном опираясь на данные, полученные от охотников за уязвимостями, – отмечает Анастасия Мельникова, директор по информационной безопасности компании SEQ. – Судя по тому, что баги присутствуют одновременно в нескольких версиях ПО VMware-Broadcom и связаны с одним и тем же протоколом, они «унаследованы» от конкретных компонентов, разработанных без учета требований безопасной разработки. А значит, аналогичные уязвимости будут вскрываться и впредь, пока не исчезнут последние следы небезопасного кода».
Уязвимости устранены в версиях vCenter Server 7.0 и 8.0 (патчи U3s и U3b, соответственно) и VMware Cloud Foundation 4.x и 5.x.