Vulnerabilidades críticas en productos VMware

VMware ha implementado parches para abordar una vulnerabilidad de seguridad crítica y una de seguridad moderada en el vCenter Server.

La vulnerabilidad crítica está registrada como CVE-2021-21985 (puntuación CVSS 9.8), el problema se debe a la falta de validación de entrada en el complemento de comprobación de estado de Virtual SAN (vSAN), que está habilitado de forma predeterminada en vCenter Server. La versión del parche también rectifica un problema de autenticación en vSphere Client que afecta a Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager y VMware Cloud Director Availability plug-ins (CVE-2021-21986, puntaje CVSS: 6.5).

Afectan a vCenter Server 6.5, 6.7 y 7.0. y Cloud Foundation (vCenter Server) 3.x y 4.x.

Ambas vulnerabilidades pueden ser explotadas por actores malintencionados con acceso de red al puerto 443. La primera les permitiría ejecutar comandos con privilegios ilimitados en el sistema operativo subyacente que aloja vCenter Server, mientras que la segunda podría permitirles realizar acciones permitidas por los complementos afectados «Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager, VMware Cloud Director Availability» sin autenticación.

Se recomienda encarecidamente aplicar los parches disponibles en la página oficial del proveedor.

Más información:

https://www.cert.gov.py/wp-content/uploads/2022/02/BOL-CERT-PY-2021-14_Vulnerabilidades_criticas_en_productos_VMware.pdf

Fuente:

https://www.vmware.com/security/advisories/VMSA-20…

https://www.helpnetsecurity.com/2021/05/26/cve-202…

Compartir: