VMware ha lanzado parches para vulnerabilidades de criticidad alta para varios de sus productos, que permitirían a un atacante realizar ejecución remota de código (RCE) y escalamiento de privilegios.
Las vulnerabilidades reportadas se componen de 4 (cuatro) de severidad “Alta” y 2 (dos) de severidad “Media”. Estas son CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043, CVE-2022-22939 y CVE-2021-22050. Las principales se detallan a continuación:
- CVE-2021-22040 de criticidad alta, con una puntuación de 8.4. Esta vulnerabilidad se debe al componente XHCI USB controller. La explotación de esta vulnerabilidad permitiría a un atacante con privilegios administrativos locales en una máquina virtual poder ejecutar código utilizando el proceso VMX de la máquina virtual.
- CVE-2021-22041 de criticidad alta, con una puntuación de 8.4. Esta vulnerabilidad se debe al componente UHCI USB controller. La explotación de esta vulnerabilidad permitiría a un atacante con privilegios administrativos locales en una máquina virtual realizar ejecución remota de código (RCE) utilizando el proceso VMX de la máquina virtual.
- CVE-2021-22042 de criticidad alta, con una puntuación de 8.2. Esta vulnerabilidad se debe a un error en el componente settingsd authorization tickets. Un actor malintencionado con privilegios bajos del proceso VMX podría acceder a la configuración y al servicio como un usuario con privilegios elevados.
- CVE-2021-22043 de criticidad alta, con una puntuación de 8.2. Esta vulnerabilidad se debe a un error en la gestión de archivos temporales, que provoca una vulnerabilidad del tipo TOCTOU (Time-of-check Time-of-use). Un atacante con acceso al componente settingsd podría explotar esta vulnerabilidad con el objetivo de realizar un escalamiento de privilegios y escribir archivos de forma arbitraria.
Los productos afectados son:
- VMware ESXi 7.0 U1 a la 7.0 U3
- VMware ESXi 6.5 a la 6.7
- VMware Workstation Pro / Player (Workstation) 16 y sus derivadas.
- VMware Fusion Pro / Fusion (Fusion) 12 y sus derivadas.
- VMware Cloud Foundation (Cloud Foundation) 3 y sus derivadas.
- VMware Cloud Foundation (Cloud Foundation) 4 y sus derivadas.
Recomendamos instalar las actualizaciones proveídas por la página de VMware a su respectivo producto mediante las siguientes guías:
- VMware ESXi: https://kb.vmware.com/s/article/87349
- VMware Workstation Pro: https://docs.vmware.com/en/VMware-Workstation-Player/16.2.1/rn/VMware-Workstation-1621-Player-Release-Notes.html
- VMware Fusion Pro: https://kb.vmware.com/s/article/87349
- VMware Cloud Foundation: https://kb.vmware.com/s/article/87349
Referencias: