CVE-2024-37079 の詳細
CVEの情報
説明:
vCenter Server contains a heap-overflow vulnerability in the implementation of the DCERPC protocol. A malicious actor with network access to vCenter Server may trigger this vulnerability by sending a specially crafted network packet potentially leading to remote code execution.
CVE更新日: 2024-06-18 06:15:11.350000
CVSSバージョン: 3.1
CVSSスコア: 9.8
KEVの情報
KEV更新日: 2026-01-23
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.829640000
EPSS更新日: 2026-03-01 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: high
Automatable: True
CVE-2024-37079はVMware vCenter Serverに存在するDCE/RPC実装のヒープベースバッファオーバーフロー脆弱性です。攻撃者はネットワーク経由で細工したパケットを送信するだけでリモートコード実行(RCE)が可能です。BroadcomはCriticalと評価し、2024年6月に修正パッチを公開しています。2026年になってこの脆弱性がCISAによってKEVに登録されました。これは脆弱なサーバが依然として存在していて、攻撃されていることを示します。 【1. 脆弱性の概要】 ■ 影響 - ネットワークアクセスのみでRCEが可能 - vCenter ServerのDCE/RPC実装におけるヒープオーバーフロー - vCenterの完全な乗っ取り、仮想基盤全体の管理権限奪取につながる ■ 深刻度 - CVE 3.1: 9.8 (Critical) 【2. 対象となる環境】 ■ 影響製品 - VMware vCenter Server 8.0 - VMware vCenter Server 7.0 - VMware Cloud Foundation 5.x - VMware Cloud Foundation 4.x ■ OSバージョン - OS依存の記述はありません。 ■ 影響を受ける設定 - vCenter Serverがネットワーク経由でアクセス可能な状態 【3. 影響を受けた時の兆候】 - 2026年1月に実際の悪用が確認されたと複数レポートが報告しています。 【4. 推奨対策】 ■ 本対策 - 修正版へ更新: - vCenter Server 8.0 U2d - vCenter Server 8.0 U1e - vCenter Server 7.0 U3r - Cloud Foundation:KB88287 ■ 暫定回避策 - Broadcom はワークアラウンドを提供していないため、パッチ適用が唯一の対策です。