VMWare libera actualizaciones de seguridad a vulnerabilidades críticas

Fecha liberación: 
24/02/2021
Fuente: 
https://us-cert.cisa.gov/ncas/current-activity/2021/02/24/vmware-releases-multiple-security-updates
Riesgo: 
Crítico

 

VMWare ha liberado actualizaciones de seguridad que resuelven las vulnerabilidades asociadas a los identificadores CVE-2021-21972, CVE-2021-21973, CVE-2021-21974, reportadas de forma privada, en sus productos ESXi, vCenter Server y Cloud Foundation.

Algunas de estas vulnerabilidades pueden ser explotadas por un usuario malicioso para tomar control de uno de los sistemas mencionados, ejecutar codigo remoto u obtener información del sistema.

CVE-2021-21972

Vulnerabilidad de ejecución remota de código en el cliente vSphere Client (HTML5) dentro de un complemento de vCenter Server.
Esta vulnerabilidad se ha catalocado como crítica, de acuerdo a la metodología CVSS (9.8/10.0)
 
Vectores conocidos de ataque
Un usuario malicioso con acceso al puerto 443 puede explotar esta vulnerabilidad para ejecutar comandos sin restricciones de privilegios en el sistema operativo que soporta vCenter Server.
 
Resolución
Para vCenter Server versión 7.0, actualizar a la versión 7.0 U1c, o siga las instrucciones de remediación indicadas aquí.
Para vCenter Server versión 6.7, actualizar a la versión 6.7 U3I, o siga las instrucciones de remediación indicadas aquí.
Para vCenter Server versión 6.5, actualizar a la versión 6.5 U3n, o siga las instrucciones de remediación indicadas aquí.
Para Cloud Foundation (vCenter Server) versión 4.x, actualizar a la versión 4.2, o siga las instrucciones de remediación indicadas aquí.
Para Cloud Foundation (vCenter Server) versión 3.x, actualizar a la versión 3.10.1.2, o siga las instrucciones de remediación indicadas aquí.
 
 
CVE-2021-21974
Vulnerabilidad de desbordamiento de buffer, tipo heap overflow, en OpenSLP dentro de la implementación en ESXi.
Esta vulnerabilidad se ha catalocado como alta, de acuerdo a la metodología CVSS (8.8/10.0)
 
Vectores conocidos de ataque
Un usuario malicioso dentro del mismo segmento de red de un servidor ESXi con acceso ap puerto 427 podría iniciar un desbordamiento de buffer (heap overflow) en el servicio OpenSLP, derivando en la ejecución de código.
 
Resolución
Para ESXi 7.0, actualizar a la versión ESXi70U1c-17325551, o siga las instrucciones de remediación indicadas aquí.
Para ESXi 6.7, actualizar a la versión ESXi670-202102401-SG, o siga las instrucciones de remediación indicadas aquí.
Para ESXi 6.5, actualizar a la versión ESXi650-202102101-SG, o siga las instrucciones de remediación indicadas aquí.
Para Cloud Foundation (ESXi) versión 4.x, actualizar a la versión 4.2, o siga las instrucciones de remediación indicadas aquí.
Para Cloud Foundation (ESXi) versión 3.x, siga las instrucciones de actualización que se muestran aqui, o siga las instrucciones de remediación indicadas aquí.
 
CVE-2021-21973
Vulerabilidad SSRF (Server Side Request Forgery) en el cliente vSphere.
Esta vulnerabilidad se ha catalocado como moderada, de acuerdo a la metodología CVSS (5.3/10.0)
 
Vectores conocidos de ataque
Un usuario malicioso con acceso al puerto 443 de vCenter Server, puede explotar una validación no adecuada en un complemento del servicio, permitiendo una divulgación de de información.
 
Resolución
Para vCenter Server versión 7.0, actualizar a la versión 7.0 U1c, o siga las instrucciones de remediación indicadas aquí.
Para vCenter Server versión 6.7, actualizar a la versión 6.7 U3I, o siga las instrucciones de remediación indicadas aquí.
Para vCenter Server versión 6.5, actualizar a la versión 6.5 U3n, o siga las instrucciones de remediación indicadas aquí.
Para Cloud Foundation (vCenter Server) versión 4.x, actualizar a la versión 4.2, o siga las instrucciones de remediación indicadas aquí.
Para Cloud Foundation (vCenter Server) versión 3.x, actualizar a la versión 3.10.1.2, o siga las instrucciones de remediación indicadas aquí.

 

Se pueden consultar los detalles técnicos sobre estas vulnerabilidades y sus actualizaciones en el boletín VMware Security Advisory VMSA-2021-0002.

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración o traducción y revisión de este Documento a:

  • Manuel I. Quintero Martínez (manuel dot quintero at cert dot unam dot mx)
  • Angie Aguilar Domínguez (angie dot aguilar at cert dot unam dot mx)

 

UNAM-CERT

Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at cert.unam.mx
phishing at cert.unam.mx
https://www.cert.org.mx
https://www.cert.unam.mx
Tel: 56 22 81 69