Schwachstelle CVE-2024-37079 So nutzen Hacker VMware vCenter für gefährliche Angriffe

Von Thomas Joos 1 min Lesedauer

Eine kritische Schwachstelle (CVE-2024-37079) in VMware vCenter Server ermöglicht Angreifern, durch manipulierte Pakete beliebigen Code auszuführen. Sie führt zu einem Heap-Pufferüberlauf, der Dienste gefährdet. VMware hat einen Patch veröffentlicht, der dringend installiert werden sollte.

Eine kritische Sicherheitslücke in VMware vCenter ermöglicht Angriffe. Die Installation des seit Juni 2024 verfügbaren Updates wird dringend empfohlen.(Bild:  Dall-E / KI-generiert)
Eine kritische Sicherheitslücke in VMware vCenter ermöglicht Angriffe. Die Installation des seit Juni 2024 verfügbaren Updates wird dringend empfohlen.
(Bild: Dall-E / KI-generiert)

Das Trend Micro Vulnerability Research-Team hat eine Lücke in VMware vCenter identifiziert.

Das steckt hinter der Lücke CVE-2024-37079

Die Schwachstelle CVE-2024-37079 betrifft VMware vCenter Server und wurde ursprünglich von Sicherheitsforschern des TianGong Teams entdeckt. Es handelt sich um eine Integer-Underflow-Schwachstelle, die durch die unzureichende Validierung der Antwort-Header-Größe entsteht. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er speziell manipulierte DCERPC-Pakete an den Server sendet. Dies führt zu einem Heap-Pufferüberlauf, wodurch beliebiger Code im Kontext des betroffenen Dienstes ausgeführt werden kann.

vCenter Server nutzt die libdcerpc.so-Bibliothek, die das MSRPC-Protokoll unterstützt, das für die Interaktion mit Microsoft-Diensten wie Active Directory verwendet wird. Die Schwachstelle betrifft Bind- und Alter-Context-Anfragen, bei denen keine Beschränkungen der Paketgröße bestehen. Ein erfolgreicher Angriff erfordert das Setzen bestimmter Bedingungen, wie die Verwendung des SPNEGO-Authentifizierungsprotokolls. Durch einen Integer-Underflow wird ein extrem hoher Wert generiert, der einen Heap-Pufferüberlauf und dadurch eine Heap-Korruption verursacht.

Um Angriffe zu erkennen, sollte der Netzwerkverkehr auf spezifischen Ports überwacht werden, und verdächtige Pakete mit Bind- oder Alter-Context-Anfragen und bestimmten Authentifizierungsdaten sollten als potenziell gefährlich markiert werden. VMware hat im Juni 2024 einen Patch veröffentlicht, der diese Schwachstelle behebt. Trotz der Schwere der Sicherheitslücke sind bisher keine aktiven Angriffe bekannt. Die Installation des Updates wird dringend empfohlen.

(ID:50152472)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung