Vulnerabilidades

Múltiples vulnerabilidades en productos de VMware

El 15 de febrero VMware liberó un parche de seguridad para mitigar cinco vulnerabilidades con severidad alta. Las mismas podrían permitir a quien ataca ejecutar código arbitrario local y escalación de privilegios.

Las vulnerabilidades de forma individual son de severidad alta, pero la combinación de las mismas puede afectar con mayor gravedad, por ello VMware cataloga esta alerta con severidad crítica.

Detalles técnicos

Los productos y versiones afectadas se encuentran en la siguiente matriz de productos de VMWare.

CVE-2021-22945

Es una vulnerabilidad de inyección de shell CLI en el componente del dispositivo NSX Edge, de severidad alta (CVSSv3 = 8.8) que podría permitir una escalación de privilegios en el sistema operativo como usuario root.
Un atacante con acceso de red al servicio SSH de un dispositivo NSX-Edge (NSX-V) podría ejecutar un archivo arbitrario en el servidor.

Productos afectados
NSX Data Center para vSphere
CVE-2021-22040

Es una vulnerabilidad del tipo Use-After-Free (UAF) en el controlador USB XHCI, de severidad alta (CVSSv3 = 8.4) que permite ejecutar código arbitrario local.
UAF se refiere a un error de corrupción de memoria que ocurre cuando una aplicación intenta usar la memoria que ya no tiene asignada (o liberada), después de que esa memoria se haya asignado a otra aplicación. Quien ataca puede usar el error para la ejecución de código arbitrario.
Un atacante con privilegios administrativos locales en una máquina virtual puede ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el Host.

CVE-2021-22041

Es una vulnerabilidad que se debe a un error en double-fetch (búsquedas dobles) en el controlador USB UHCI, de severidad alta (CVSSv3 = 8.4) que permite ejecutar código arbitrario local.
Un atacante con privilegios administrativos locales en una máquina virtual puede ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el Host.

Productos AfectadosVersiones
ESXi

•    7.0 U3
•    7.0 U2
•    7.0 U1
•    6.7
•    6.5

Workstation Pro / Player•    16.x
Fusion Pro / Fusion•    12.x
Cloud Foundation•    4.x
•    3.x
CVE-2021-22042

Es una vulnerabilidad de acceso no autorizado debido a que VMX tiene acceso a “settingsd authorization tickets”, de severidad alta (CVSSv3 = 8.2) que permite una escalación de privilegios.
Un atacante con privilegios solo dentro del proceso VMX puede acceder al servicio “settingsd” ejecutándose como un usuario con mayores privilegios.

CVE-2021-22043

Es una vulnerabilidad en TOCTOU (Time-of-check Time-of-use) que existe en la forma en que se manejan los archivos temporales, de severidad alta (CVSSv3 = 8.2) que podría permitir ejecutar código arbitrario local.
Un atacante con acceso a la configuración puede explotar este problema para escalar sus privilegios ejecutando código arbitrario.
 

Productos afectados Versiones
ESXi•    7.0 U3
•    7.0 U2
•    7.0 U1
Cloud Foundation•    4.x

Recomendaciones

En vista de la gravedad de las vulnerabilidades, instamos a instalar lo antes posible las actualizaciones de seguridad siguiendo las instrucciones y guías de Vmware, como se indica en el siguientes enlaces:  
Para los CVE-2021-22040,  CVE-2021-22041,  CVE-2021-22042 y  CVE-2021-22043 consultar el siguiente enlace:

Para el CVE-2021-22945 consultar el siguiente enlace:

Además VMware publicó un blog complementario para aclaraciones adicionales.

Etiquetas