VMware es un sistema de virtualización que proporciona un ambiente de simulación de la ejecución de varios ordenadores dentro de otro de manera simultánea. Recientemente dos de sus productos se ven afectado por cinco vulnerabilidades, cuatro de ellas con severidad ALTA y una MEDIA.
Productos Afectados.
Producto | Version | Identificador CVE | CVSv3 |
vCenter Server | 8.0 | CVE-2023-20892 CVE-2023-20893 CVE-2023-20894 CVE-2023-20895 | 8.1 |
vCenter Server | 8.0 | CVE-2023-20896 | 5.9 |
vCenter Server | 7.0 | CVE-2023-20892 CVE-2023-20893 CVE-2023-20894 CVE-2023-20895 | 8.1 |
vCenter Server | 7.0 | CVE-2023-20896 | 5.9 |
Cloud Foundation (vCenter Server) | 5.x | CVE-2023-20892 CVE-2023-20893 CVE-2023-20894 CVE-2023-20895 | 8.1 |
Cloud Foundation (vCenter Server) | 5.x | CVE-2023-20896 | 5.9 |
Cloud Foundation (vCenter Server) | 4.x | CVE-2023-20892 CVE-2023-20893 CVE-2023-20894 CVE-2023-20895 | 8.1 |
Cloud Foundation (vCenter Server) | 4.x | CVE-2023-20896 | 5.6 |
Detalles de las vulnerabilidades:
- CVE-2023-20892 con severidad ALTA y un puntaje base CVSS de 8.1 de tipo desbordamiento de búffer.
- CVE-2023-20893 con severidad ALTA y un puntaje base CVSS de 8.1 es una vulnerabilidad de tipo usar después de liberarse.
Estas dos vulnerabilidades (CVE-2023-20892 y CVE-2023-20893) permiten a un actor malicioso con acceso de red a vCenter Server pueda ejecutar códigos arbitrarios en el sistema operativo subyacente que aloja vCenter Server.
- CVE-2023-20894 con severidad ALTA y un puntaje base CVSS de 8.1 es una vulnerabilidad de tipo escritura fuera de los límites y permite a un actor malintencionado con acceso de red a vCenter Server pueda desencadenar una escritura fuera de límite mediante el envío de un paquete especialmente diseñado que da lugar a daños en la memoria.
- CVE-2023-20895 con severidad ALTA y un puntaje base CVSS de 8.1 es una vulnerabilidad de tipo escritura fuera de los límites.
- CVE-2023-20896 con severidad MEDIA y un puntaje base CVSS de 5.6 es una vulnerabilidad de tipo escritura fuera de los límites.
Las tres siguientes vulnerabilidades permiten a un actor malicioso con acceso de red a vCenter Server puede desencadenar una vulnerabilidad de corrupción de memoria que puede eludir la autenticación.
Recomendación:
Se recomienda encarecidamente a los usuarios actualizar lo antes posible a las últimas versiones para mantener protegidos sus sistemas y evitar cualquier tipo de amenazas.
Solución:
Aplicar parches de seguridad incluidos en las versiones:
- VMware vCenter Server 8.0 Actualización 1b compilación 21860503.
- VMware vCenter Server 7.0 U3m compilación 21784236.
Referencias
- https://www.vmware.com/security/advisories/VMSA-2023-0014.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20892
- https://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2023-20893
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20894
- https://cve.mitre.org/cgi-bin/cvename.cgi?name= CVE-2023-20895
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20896