VMware corrige la cadena crítica de exploits de día cero utilizada en Pwn2Own

Pwn2Own es un concurso de piratería informática que se lleva a cabo anualmente en la conferencia de seguridad CanSecWest en Vancouver, cuyo objetivo es encontrar vulnerabilidades críticas en un entorno controlado.

VMware ha lanzado actualizaciones de seguridad para abordar estas vulnerabilidades de día cero, estas a su vez, podrían generar una reacción en cadena y obtener sistemas de ejecución de código y que se efectúan en versiones sin parches en los hipervisores de software Workstation y Fusion de la empresa.

La primera vulnerabilidad identificada como CVE-2023-20869 y con una puntuación CVSS de 9.3, es una falla de Stack-based buffer-overflow (desbordamiento de búfer basado en pila) que existe en la funcionalidad para compartir dispositivos Bluetooth host con la máquina virtual.

Un actor malicioso con privilegios administrativos locales en una máquina virtual puede aprovechar esta vulnerabilidad para ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host.

La segunda vulnerabilidad identificada como CVE-2023-20870 y con una puntuación CVSS de 7.1, es una falla de lectura fuera de los límites que existe en la funcionalidad para compartir dispositivos host Bluetooth con la máquina virtual.

Un actor malicioso con privilegios administrativos locales en una máquina virtual puede leer información privilegiada contenida en la memoria del hipervisor desde una máquina virtual.

La tercera vulnerabilidad identificada como CVE-2023-20871 y con una puntuación CVSS de 7.3, es una falla de escalada de privilegios locales.

Un actor malicioso con acceso de lectura/escritura al sistema operativo del host puede elevar los privilegios para obtener acceso de root al sistema operativo del host.

La última vulnerabilidad revelada es identificada como CVE-2023-20872 y con una puntuación CVSS de 7.7, es una falla de lectura/escritura fuera de los límites en la emulación de dispositivos de CD/DVD SCSI.

Un atacante malintencionado con acceso a una máquina virtual que tiene una unidad de CD/DVD física conectada y configurada para usar un controlador SCSI virtual puede aprovechar esta vulnerabilidad para ejecutar código en el hipervisor desde una máquina virtual.

Productos afectados

CVE(s)Producto afectadoTipo de vulnerabilidadVersiones afectadas
CVE-2023-20869
CVE-2023-20870
CVE-2023-20872
Workstation /
Fusion
Stack-based buffer-overflow
out-of-bounds read
out-of-bounds read/write
17.x anteriores a 17.0.2
13.x anteriores a 13.0.2
CVE-2023-20871Fusionlocal privilege escalation13.x anteriores a 13.0.2

Solución

Para remediar estas vulnerabilidades actualice a las versiones corregidas:

  • Workstation versión 17.0.2
  • Fusion versión 13.0.2

Workaround

  • Una solución temporal para CVE-2023-20869 y CVE-2023-20870 es desactivar la compatibilidad con Bluetooth en la máquina virtual desmarcando la opción «Compartir dispositivos Bluetooth con la máquina virtual» en los dispositivos afectados.
  • Una solución temporal CVE-2023-20872 que bloquea los intentos de explotación requiere que los administradores eliminen el dispositivo de CD/DVD de la máquina virtual o configuren la máquina virtual para que no use un controlador SCSI virtual.

Recomendaciones

  • Se recomienda a los usuarios de los productos afectados implementar el último parche de seguridad disponible, o en su defecto la solución alternativa, lo antes posible.

Referencias