Actualizaciones de seguridad para fallos críticos en VMware ESXi

VMware emitió una solución actualizada para una falla de ejecución remota de código de gravedad crítica en sus productos de hipervisor ESXi.

El aviso de VMware del miércoles dijo que las versiones de parches actualizadas estaban disponibles después de que se descubrió que el parche anterior, lanzado el 20 de octubre, no abordó completamente la vulnerabilidad. Esto se debe a que ciertas versiones que se vieron afectadas no se trataron anteriormente en la actualización anterior.

«Versiones de parche actualizadas en la matriz de respuesta de la sección 3a después del lanzamiento de los parches de ESXi que completaron la corrección incompleta para CVE-2020-3992 en 2020-11-04».

VMWare Security Team

La falla está presente en la función OpenSLP de VMware ESXi. ESXi es un hipervisor que utiliza software para abstraer recursos de sistemas y recursos de red en varias máquinas virtuales (VM). Cada máquina virtual ejecuta su propio sistema operativo y aplicaciones. Por otro lado, OpenSLP es una tecnología de estándar abierto que permite a los sistemas descubrir servicios disponibles para su uso en la red. La implementación de OpenSLP en ESXi tiene un problema de uso después de la liberación (UAF), según VMware. Las fallas UAF están relacionadas con la utilización incorrecta de la memoria dinámica durante la operación de un programa; Si un programa no borra el puntero de la memoria después de liberar una ubicación de memoria, un atacante puede aprovechar esta falla.

En el caso de esta falla específica, «un actor malintencionado que reside en la red de administración y que tiene acceso al puerto 427 en una máquina ESXi puede activar un uso después de la liberación en el servicio OpenSLP que da como resultado la ejecución remota de código», consultor dijo. Aún no se dispone de más detalles sobre la falla.

El defecto (CVE-2020-3992) tiene una puntuación CVSS de 9,8 sobre 10, lo que lo hace crítico.

Mientras que antes el aviso decía que la falla afecta a las versiones 6.5, 6.7 y 7.0 de ESXi; los productos afectados ahora se han actualizado para incluir implementaciones de ESXi en VMware Cloud Foundation 3.xy 4.x. VMware Cloud Foundation es la plataforma de nube híbrida para administrar VM y orquestar contenedores, construida sobre tecnología de infraestructura hiperconvergente (HCI) de pila completa. El software ESXi se puede instalar en servidores Cloud Foundation. Si bien los usuarios de ESXi pueden actualizar a las versiones fijas ESXi70U1a-17119627 (para la versión 7), ESXi670-202011301-SG (para la versión 6.7) y ESXi650-202011401-SG (para la versión 6.5), todavía hay un parche «pendiente» para VMware Cloud Foundation.

La actualización de octubre de VMware también emitió parches para fallas importantes (CVE-2020-3993, CVE-2020-3994, CVE-2020-3995 y CVE-2020-3981), así como una vulnerabilidad de gravedad moderada (CVE-2020-3982).

La recomendación de seguridad para los administradores de red y servidores es aplicar los parches de seguridad liberados por el fabricante.

Referencias: