Múltiples vulnerabilidades críticas RCE en VMware ESXi y vSphere Client

VMware ha abordado varias vulnerabilidades críticas de ejecución remota de código (RCE) en las plataformas de administración de infraestructura virtual VMware ESXi y vSphere Client que pueden permitir a los atacantes ejecutar comandos arbitrarios y tomar el control de los sistemas afectados.

Vulnerabilidad RCE en vSphere Client (CVE-2021-21972)
VSphere Client contiene una vulnerabilidad de ejecución remota de código en un complemento de vCenter Server. La vulnerabilidad, identificada como CVE-2021-21972, existe debido a una validación insuficiente de la entrada proporcionada por el usuario en vSphere Client. VMware ha evaluado que la gravedad de este problema se encuentra en el rango de gravedad crítica con una puntuación base máxima de CVSSv3 de 9,8.

  1. Vectores de ataque
    Un atacante remoto no autenticado puede enviar una solicitud HTTP especialmente diseñada al puerto 443/TCP y aprovechar este problema para ejecutar comandos con privilegios no restringidos en el sistema operativo subyacente que aloja vCenter Server.

  2. Versiones vulnerables

    • Versiones vCenter Server: 6.5, 6.5 U1, 6.5 U3, 6.5.0, 6.5.0a,6.5.0b, 6.5.0c, 6.5.0d, 6.5u2c, 6.7, 6.7 U3, 6.7.0, 6.7.0d, 6.7u3f, 7.0.
    • Versiones Cloud Foundation (vCenter Server): versiones 3.x y 4.x
  3. Solución
    Para remediar el fallo de seguridad CVE-2021-21972, se recomienda aplicar las siguientes actualizaciones enumeradas en la columna ‘Versión no vulnerable’:

    Producto Versión Vulnerabilidad / Identificador CVSSv3 Severidad Versión no vulnerable
    vCenter Server 7.0
    CVE-2021-21972
    9.8 Crítica 7.0 U1c
    vCenter Server 6.7
    CVE-2021-21972
    9.8 Crítica 6.7 U3l
    vCenter Server 6.5
    CVE-2021-21972
    9.8 Crítica 6.5 U3n
    Cloud Foundation (vCenter Server) 4.x CVE-2021-21972 9.8 Crítica 4.2
    Cloud Foundation (vCenter Server) 3.x CVE-2021-21972 9.8 Crítica 3.10.1.2



    Vulnerabilidad de desbordamiento de pila de ESXi OpenSLP (CVE-2021-21974)
    OpenSLP como se usa en ESXi tiene una vulnerabilidad de desbordamiento de pila. VMware ha evaluado que la gravedad de este problema se encuentra en el rango de gravedad Importante con una puntuación base máxima de CVSSv3 de 8,8.

    1. Vectores de ataque
      Un atacante situado en el mismo segmento de red que ESXi, y que tenga acceso al puerto 427, podría explotar la vulnerabilidad de desbordamiento de pila (heap) en el servicio OpenSLP, lo que resultaría en una ejecución remota de código.

    2. Versiones vulnerables
      • Versiones VMware ESXi: 6.5, 6.7, 7.0, ESXi70U1b-17168206, ESXi600-201903001, ESXi600-201911401, ESXi600-201911402, ESXi600-201912001, ESXi650-201903001, ESXi650-201907101-SG, ESXi650-201907201-UG, ESXi650-201910401-SG, ESXi650-201911401, ESXi650-201911402, ESXi650-201912001, ESXi650-201912104-SG, ESXi650-202005401-SG, ESXi650-202007101-SG, ESXi650-202011301-SG, ESXi670-201903001, ESXi670-201904101-SG, ESXi670-201908101-SG, ESXi670-201908201-UG, ESXi670-201911401, ESXi670-201911402, ESXi670-201912001, ESXi670-202004101-SG, ESXi670-202004103-SG, ESXi670-202006401-SG, ESXi670-202008101-SG, ESXi670-202011101-SG, ESXi_7.0.0-1.20.16321839, ESXi_7.0.1-0.0.16850804
    3. Solución
    4. Para remediar el fallo de seguridad CVE-2021-21974, se recomienda aplicar las siguientes actualizaciones enumeradas en la columna ‘Versión no vulnerable’:

    Producto Versión Vulnerabilidad / Identificador CVSSv3 Severidad Versión no vulnerable
    ESXi 7.0
    CVE-2021-21974
    8.8 Importante ESXi70U1c-17325551
    ESXi 6.7
    CVE-2021-21974
    8.8 Importante ESXi670-202102401-SG
    ESXi 6.5
    CVE-2021-21974
    8.8 Importante
    ESXi650-202102101-SG
    Cloud Foundation (ESXi) 4.x CVE-2021-21974 8.8 Importante 4.2
    Cloud Foundation (ESXi) 3.x CVE-2021-21974 8.8 Importante 3.10.1.2

    Referencias