Vulnerabilidades críticas en productos de VMware

VMware ha abordado varias vulnerabilidades críticas de ejecución remota de código (RCE) en la plataforma de administración de infraestructura virtual VMware ESXi y vSphere Client informadas por un equipo de investigadores de seguridad, que permitiría a los atacantes ejecutar comandos arbitrarios teniendo acceso a la red y al puerto 443 y hacerse con el control de los sistemas afectados, comunicó en un aviso la compañía.

El hipervisor VMware ESXi y el software de administración del servidor vCenter Server contienen un total de tres vulnerabilidades de seguridad, el más peligroso de los cuales está clasificado como crítico por el fabricante afectando a varias versiones y todas las plataformas disponibles se ven afectadas. Las actualizaciones de seguridad no solo están disponibles para ESXi y vCenter Server, sino también para la plataforma Cloud Foundation, que usa ambos como componentes.

Productos afectados

  • VMware vCenter Server versión 7.0, 6.7 y 6.5
  • VMware ESXi versión 7.0, 6.7 y 6.5

A continuación se describen las vulnerabilidades con sus respectivas severidad Crítica, Alta y Media

El CVE-2021-21972 severidad crítica y calificación 9,8 que afecta a vCenter Server y Cloud Foundation. Se encuentra en un complemento para vSphere Client basado en HTML5, que está activo de forma predeterminada en las instalaciones. Como consecuencia, un atacante remoto con acceso al puerto 443 podría, bajo ciertas condiciones, ejecutar comandos con permisos ilimitados en el respectivo sistema operativo subyacente.

Se encuentran afectados los productos VCenter Server en sus versiones 6.5, 6.7 y 7.0 , así como las series 3.xy 4.x de Cloud Foundation vulnerables .

El CVE-2021-21974 severidad Alta y calificación 8.8, que afecta a ESXi en sus versiones 6.5, 6.7 y 7.0 y Cloud Foundation, nuevamente en las series de versiones 3.xy 4.x. La ejecución remota de código es posible activando un desbordamiento de montón en el OpenSLP utilizado por ESXi a través del puerto 427. El ataque debe tener lugar desde el segmento de red utilizado por ESXi.

El CVE-2021-21973, de severidad Media y calificación 5.3, que afecta a vCenter Server y Cloud Foundation en las versiones ya mencionadas. Un atacante, con acceso de red al puerto 443, podría explotar una vulnerabilidad SSRF, generada por una validación incorrecta de las URL en un plugin de vCenter Server, enviando una solicitud POST a dicho plugin que podría causar una divulgación de información.

La fallas descritas podrían ser aprovechadas por atacantes remotos no autenticados sin la interacción del usuario, comprometiendo los sistemas que alojan los servicios, realizar escalado de privilegio y obtener información confidencial.

La vulnerabilidad se basa en la posibilidad de realizar una solicitud no autorizada a /ui/vropspluginui/rest/services/*, sin que sea requerida ninguna autenticación.

La aplicación web se basa en complementos, generalmente ubicados en archivos .jar separados, para algunas de sus funciones. El complemento vropspluginui, por ejemplo, se implementa en el archivo vropsplugin-service.jar.

Por lo tanto cada complemento debe especificar cuáles de sus puntos finales requieren autorización en el panel web para ejecutarse y cuáles no. Este complemento está configurado para permitir que usuarios no autorizados accedan a cualquier URL que maneje la uploadOvaFile función, responsable de la URL /ui/vropspluginui/rest/services/uploadova, creando un archivo .tar. Debido a la falta de filtrado del archivo .tar resultante, esto permite la creación arbitraria de archivos en ubicaciones arbitrarias en el servidor.

Actualmente se encuentra publicada en Internet una prueba de concepto así como exploits funcionales, aumentando el riesgo de la explotación masiva de estas vulnerabilidades

Parte vulnerable del código.

Recomendaciones

Referencias

Compartir: