VMWare ha liberado actualizaciones de seguridad que resuelven las vulnerabilidades asociadas a los identificadores CVE-2021-21972, CVE-2021-21973, CVE-2021-21974, reportadas de forma privada, en sus productos ESXi, vCenter Server y Cloud Foundation.
Algunas de estas vulnerabilidades pueden ser explotadas por un usuario malicioso para tomar control de uno de los sistemas mencionados, ejecutar codigo remoto u obtener información del sistema.
CVE-2021-21972
Vulnerabilidad de ejecución remota de código en el cliente vSphere Client (HTML5) dentro de un complemento de vCenter Server.
Esta vulnerabilidad se ha catalocado como crítica, de acuerdo a la metodología CVSS (9.8/10.0)
Vectores conocidos de ataque
Un usuario malicioso con acceso al puerto 443 puede explotar esta vulnerabilidad para ejecutar comandos sin restricciones de privilegios en el sistema operativo que soporta vCenter Server.
Resolución
Para vCenter Server versión 7.0, actualizar a la versión 7.0 U1c, o siga las instrucciones de remediación indicadas
aquí.
Para vCenter Server versión 6.7, actualizar a la versión 6.7 U3I, o siga las instrucciones de remediación indicadas
aquí.
Para vCenter Server versión 6.5, actualizar a la versión 6.5 U3n, o siga las instrucciones de remediación indicadas
aquí.
Para Cloud Foundation (vCenter Server) versión 4.x, actualizar a la versión 4.2, o siga las instrucciones de remediación indicadas
aquí.
Para Cloud Foundation (vCenter Server) versión 3.x, actualizar a la versión 3.10.1.2, o siga las instrucciones de remediación indicadas
aquí.
CVE-2021-21974
Vulnerabilidad de desbordamiento de buffer, tipo heap overflow, en OpenSLP dentro de la implementación en ESXi.
Esta vulnerabilidad se ha catalocado como alta, de acuerdo a la metodología CVSS (8.8/10.0)
Vectores conocidos de ataque
Un usuario malicioso dentro del mismo segmento de red de un servidor ESXi con acceso ap puerto 427 podría iniciar un desbordamiento de buffer (heap overflow) en el servicio OpenSLP, derivando en la ejecución de código.
Resolución
Para ESXi 7.0, actualizar a la versión ESXi70U1c-17325551, o siga las instrucciones de remediación indicadas
aquí.
Para ESXi 6.7, actualizar a la versión ESXi670-202102401-SG, o siga las instrucciones de remediación indicadas
aquí.
Para ESXi 6.5, actualizar a la versión ESXi650-202102101-SG, o siga las instrucciones de remediación indicadas
aquí.
Para Cloud Foundation (ESXi) versión 4.x, actualizar a la versión 4.2, o siga las instrucciones de remediación indicadas
aquí.
Para Cloud Foundation (ESXi) versión 3.x, siga las instrucciones de actualización que se muestran
aqui, o siga las instrucciones de remediación indicadas
aquí.
CVE-2021-21973
Vulerabilidad SSRF (Server Side Request Forgery) en el cliente vSphere.
Esta vulnerabilidad se ha catalocado como moderada, de acuerdo a la metodología CVSS (5.3/10.0)
Vectores conocidos de ataque
Un usuario malicioso con acceso al puerto 443 de vCenter Server, puede explotar una validación no adecuada en un complemento del servicio, permitiendo una divulgación de de información.
Resolución
Para vCenter Server versión 7.0, actualizar a la versión 7.0 U1c, o siga las instrucciones de remediación indicadas
aquí.
Para vCenter Server versión 6.7, actualizar a la versión 6.7 U3I, o siga las instrucciones de remediación indicadas
aquí.
Para vCenter Server versión 6.5, actualizar a la versión 6.5 U3n, o siga las instrucciones de remediación indicadas
aquí.
Para Cloud Foundation (vCenter Server) versión 4.x, actualizar a la versión 4.2, o siga las instrucciones de remediación indicadas
aquí.
Para Cloud Foundation (vCenter Server) versión 3.x, actualizar a la versión 3.10.1.2, o siga las instrucciones de remediación indicadas
aquí.
Se pueden consultar los detalles técnicos sobre estas vulnerabilidades y sus actualizaciones en el boletín VMware Security Advisory VMSA-2021-0002.