Cabecera-v2-web.jpg
xhamster xvideos pornhub redtube xxx thumbzilla

Vulnerabilidades en VMware vRealize permitirían acceder directorios del sistema y ejecutar código



Recientemente se han descubierto 2 vulnerabilidades en Salta, un proyecto de código abierto de SaltStack, identificadas como CVE-2020-11651 de riesgo crítico y CVE-2020-11652 de alto riesgo que afectan a vRealize Operations Application Remote Collector (ARC) en sus versiones 7.5, 8.0, 8.0.1 y 8.1.

En el caso del CVE-2020-11651 se debe a una validación incorrecta de las invocaciones a métodos en la clase ClearFunc de Salt-Master, esto permitiría a un atacante acceder a algunos métodos sin necesidad de autenticación así como también recuperar tokens de usuario y/o ejecutar comandos sobre los "salt minions".

El CVE-2020-11652 trata de un fallo en la clase ClearFunc, específicamente en el módulowwheel utilizado para la lectura y escritura de archivos. Debido a la validación errónea del token de entrada, permitiendo a un atacante tener acceso arbitrario a directorios.

Ambas vulnerabilidades pueden ser explotadas por un atacante remoto no autenticado con acceso a los puertos 4505 o 4506, quien podría combinar ambas vulnerabilidades resultando en una ejecución de código remoto como root y el acceso a todos los archivos de sistema de ARC así como también maquinas virtuales.

Recomendaciones:

  • VMware aún no ha lanzado una actualización de seguridad para abordar estas vulnerabilidades, sin embargo como medida alternativa es recomendable seguir los siguientes pasos para bloquear los puertos de Salt Docker lidiando temporalmente con las vulnerabilidades:
    • Iniciar sesión en Applicacion Remote Collector como usuario root a través de SSH o presionar las teclas ALT + F1 en la consola,
    • Ejecutar el siguiente comando para realizar una copia de las reglas iptables actuales, iptables-save > /ucp/iptables.out
  • Finalmente ejecutar los siguientes comandos para agregar las reglas iptables, con el fin de bloquear los puertos de Salt Docker:
    • iptables -I DOCKER 1 -p tcp --dport 4505 -j DROP
    • iptables -I DOCKER 1 -p tcp --dport 4506 -j DROP

Obs: Esta no es una solución persistente, es decir, reiniciar Application Remote Collector revertirá todos los cambios hechos y será necesario volver a aplicar los pasos.

Referencias:


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11