Múltiples vulnerabilidades en productos VMware
Fecha de publicación 24/02/2021
Importancia
5 - Crítica
Recursos Afectados
- vCenter Server, versiones 6.5, 6.7 y 7.0;
- Cloud Foundation (vCenter Server), versiones 3.x y 4.x;
- ESXi, versiones 6.5, 6.7 y 7.0;
- Cloud Foundation (ESXi), versiones 3.x y 4.x.
Descripción
Mikhail Klyuchnikov, investigador de Positive Technologies, y Lucas Leong, investigador de Trend Micro, han reportado 3 vulnerabilidades, de severidades crítica, alta y media, de tipos ejecución remota de código, desbordamiento de montículo (heap) y SSRF (Server Side Request Forgery), respectivamente.
Solución
Actualizar a las siguientes versiones, según el producto afectado:
- vCenter Server, versiones 6.5 U3n, 6.7 U3l y 7.0 U1c;
- Cloud Foundation (vCenter Server), versiones 3.10.1.2 y 4.2;
- ESXi, versiones ESXi650-202102101-SG, ESXi670-202102401-SG y ESXi70U1c-17325551;
- Cloud Foundation (ESXi), versiones KB82705 y 4.2.
Detalle
- Un atacante, con acceso de red al puerto 443, podría aprovechar una vulnerabilidad en un plugin de vCenter Server para vROPs (VMware vRealize Operations), y ejecutar comandos sin restricción de privilegios en el sistema operativo subyacente que aloja vCenter Server. Se ha asignado el identificador CVE-2021-21972 para esta vulnerabilidad crítica.
- Un atacante situado en el mismo segmento de red que ESXi, y que tenga acceso al puerto 427, podría explotar la vulnerabilidad de desbordamiento de montículo (heap
em="">) en el servicio OpenSLP, lo que resultaría en una ejecución remota de código. Se ha asignado el identificador CVE-2021-21974 para esta vulnerabilidad alta. - Un atacante, con acceso de red al puerto 443, podría explotar una vulnerabilidad SSRF, generada por una validación incorrecta de las URL en un plugin de vCenter Server, enviando una solicitud POST a dicho plugin que podría causar una divulgación de información. Se ha asignado el identificador CVE-2021-21973 para esta vulnerabilidad media.
Listado de referencias
Etiquetas