Reparación VMWare Pwn20wn VM evade vulnerabilidades
El pasado 28 de marzo VMware reparo una serie de vulnerabilidades descubierta a principios del mes de marzo en el Pwn20wn. Las fallas permitieron a un atacante ejecutar código en una estación de trabajo y llevar su maquina virtual afuera escapando para atacar al servidor anfitrión.
Monty Ijzerman, gerente de Security Response Center, confirmó que VMware había publicado reparaciones para las fallas, problemas críticos y moderados en sus productos ESXi, VMware Workstation, y VMware Fusion.
Dos grupos, el 360 Security de Qihoo y el Team Sniper de Tencent Security, usaron los bugs para explotar el hipervisor del Workstation de la compañía en el último día del desafío de hacking, hace tres semanas , en Vancouver.
mj011sec, un hacker con el antivirus 360 Security, encadenó junto a un error de confusión tipo Edge, un error de kernel de Windows y un búfer no inicializado en VMware para su exploit, un escape completo de una máquina virtual. Team Sniper, comprendido por hackers de Keen Lab y PC Manager de China, utilizaron un error de núcleo de Windows y dos bugs de VMware -una fuga de información y un búfer no inicializado- para pasar de invitado a anfitrión en su máquina. Los equipos colectivamente ganaron $ 205,000 por sus hazañas.
Esta fue la primera vez que un equipo, y de sólo dos, era capaz de explotar con éxito la plataforma. La iniciativa de Zero Day y Trend Micro, patrocinadores de Pwn2Own, aumentaron la recompensa por un escape de $ 75,000 a $ 100,000 este año después de que no hubo una estación de trabajo en 2016.
De acuerdo con un aviso de seguridad publicado por VMware, 360 Security explotó técnicamente una vulnerabilidad de desbordamiento de memoria intermedia de heap (CVE-2017-4902) y una vulnerabilidad de uso de memoria de pila no inicializada (CVE-2017-4903) en SVGA, un controlador de gráficos virtuales en el hipervisor. El problema que manejó Team Sniper para lograr explotar fue una vulnerabilidad de uso de memoria no inicializada (CVE-2017-4904) en ESXi, Workstation y Fusion XHCI. Una vulnerabilidad de uso de memoria similar no inicializada (CVE-2017-4905) podría haber provocado una pérdida de información en ESXi, Workstation y Fusion. Todas las vulnerabilidades, como los equipos demostraron, podrían haber permitido a un huésped ejecutar código en el host.
VMware era transparente acerca de las vulnerabilidades después de que aparecieron en Pwn2Own.
La empresa sabía que entrar a la competencia donde Workstation fue un objetivo y admitió durante el concurso que sus investigadores estaban investigando los problemas después de recibir detalles a su alrededor de ZDI, 360 Security y Team Sniper. Los parches tardaron cerca de dos semanas en publicarse porque la empresa conocía las vulnerabilidades afectadas en la estación de trabajo, pero no estaban seguros de cómo afectaron a ESXi y Fusion.
Ijzerman dice que la compañía está alentando a sus clientes para acelerar la actualización, pero hace hincapié en que "las medidas de emergencia como tomar los entornos fuera de línea no son necesarios".
Es la quinta vez este en el mes de maarzo que VMware ha lanzado parches para sus clientes y la segunda vez del mismo mes que ha lanzado una actualización para Workstation y Fusion.
Hace tres semanas , la compañía lanzó una actualización para varios de sus productos para resolver una vulnerabilidad de ejecución remota de código publicitada en Apache Struts 2 . El marco extensible de código abierto figura en la Horizon Desktop de VMware como una Plataforma de Asistencia, vCenter Server, Operations Manager y Hyperic Server.