VMware ha emitido un aviso de seguridad que aborda las vulnerabilidades críticas en vCenter Server, incluida la ejecución remota de código y fallas de escalada de privilegios locales.
VMware vCenter Server es una plataforma de administración central para VMware vSphere, que permite la administración de máquinas virtuales y hosts ESXi.
Hoy, el proveedor lanzó correcciones para tres vulnerabilidades, a saber, CVE-2024-37079, CVE-2024-37080, CVE-2024-37081, que se resumen a continuación:
- CVE-2024-37079: una vulnerabilidad de desbordamiento de montón en la implementación del protocolo DCERPC de vCenter Server que permite a un actor malicioso con acceso a la red enviar paquetes especialmente diseñados, lo que podría conducir a la ejecución remota de código. (Puntuación CVSS v3.1: 9,8 “crítico”)
- CVE-2024-37080: Otra vulnerabilidad de desbordamiento del montón en el protocolo DCERPC de vCenter Server. Similar a CVE-2024-37079, permite que un atacante con acceso a la red aproveche el desbordamiento del montón enviando paquetes manipulados, lo que podría resultar en la ejecución remota de código. (Puntuación CVSS v3.1: 9,8 “crítico”)
- CVE-2024-37081: esta vulnerabilidad surge de una mala configuración de sudo en vCenter Server, lo que permite que un usuario local autenticado aproveche esta falla para elevar sus privilegios a root en vCenter Server Appliance. (Puntuación CVSS v3.1: 7,8 “alta”)
Las fallas anteriores afectan las versiones 7.0 y 8.0 de VMware vCenter Server y las versiones 4.x y 5.x de VMware Cloud Foundation.
Las actualizaciones de seguridad estuvieron disponibles en VMware vCenter Server 8.0 U2d, 8.0 U1e y 7.0 U3r. Para Cloud Foundation, los parches se implementaron a través de KB88287.
El proveedor dice que la actualización de vCenter Server no afecta las cargas de trabajo o las máquinas virtuales en ejecución, pero se espera una indisponibilidad temporal en vSphere Client y otras interfaces de administración durante la actualización.
Además, se detectó un problema con los cifrados personalizados en 7.0 U3r (también en U3q). Se recomienda una verificación previa para detectar el problema, mientras que los usuarios también pueden consultar el artículo correspondiente de la base de conocimientos (https://knowledge.broadcom.com/external/article/369485)
El proveedor dijo que no existen soluciones alternativas o mitigaciones viables en el producto para estas vulnerabilidades, por lo que la solución recomendada es aplicar las actualizaciones lo antes posible.
En una página de preguntas frecuentes que VMware publicó para acompañar el boletín de seguridad, la compañía dice que hasta el momento no se ha detectado ninguna explotación activa de las fallas.
Sin embargo, no es raro que las fallas de vCenter sean atacadas por actores de amenazas cuando se revelan, por lo que los administradores deben aplicar las actualizaciones lo antes posible.
Fuente: VMware fixes critical vCenter RCE vulnerability, patch now (bleepingcomputer.com)
¿Le ha sido útil este artículo?
¡Qué bien!
Gracias por sus comentarios
¡Sentimos mucho no haber sido de ayuda!
Gracias por sus comentarios
Sus comentarios se han enviado
Agradecemos su esfuerzo e intentaremos corregir el artículo