VMware: Anuncia parches de seguridad para varias vulnerabilidades de severidad alta

VMware patches serious vulnerabilities in ESXi hypervisor, SD-WAN  Orchestrator – Chika Mba Consulting Inc.

Han sido reportadas múltiples vulnerabilidades en los siguientes productos de VMware:

  • VMware ESXi
  • VMware Workstation Pro/Player
  • VMware Fusion Pro/Fusion (Fusion)
  • VMware Cloud Foundation

Hasta el 16 de febrero del 2022 no se ha encontrado evidencia de que estén siendo explotados activamente los siguientes fallos de seguridad con los indicadores:

  • CVE-2021-22040 (CVSS score: 8.4) – Vulnerabilidad use-after-free en el controlador XHCI USB
  • CVE-2021-22041 (CVSS score: 8.4) – Vulnerabilidad double-fetch en el controlador UHCI USB controller
  • CVE-2021-22042 (CVSS score: 8.2) – ESXi settingsd: Vulnerabilidad de acceso no autorizado
  • CVE-2021-22043 (CVSS score: 8.2) – ESXi settingsd: Vulnerabilidad TOCTUC
  • CVE-2021-22050 (CVSS score: 5.3) – ESXi: Vulnerabilidad de Low HTTP POST que genera DoS
  • CVE-2022-22945 (CVSS score: 8.8) – Vulnerabilidad que permite inyección de código en CLI en NSX-Edge

Descripción de las vulnerabilidades

CVE-2021-22040

VMware ESXi, Workstation y Fusion tienen una vulnerabilidad de tipo use-after-free en el controlador XHCI USB. Un atacante, con privilegios administrativos locales en una máquina virtual, podría explotar esta falla ejecutando código arbitrario mientras el proceso VMX de la máquina virtual está ejecutándose en el host.

CVE-2021-22041

VMware ESXi, Workstation y Fusion tienen una vulnerabilidad de tipo double-fetch en el controlador UHCI USB. Un atacante, con privilegios administrativos locales en una máquina virtual, podría explotar esta falla ejecutando código arbitrario mientras el proceso VMX de la máquina virtual está ejecutándose en el host.

CVE-2021-22042

VMware ESXi, posee una vulnerabilidad que permitiría a un atacante, con privilegios solo para el proceso de VMX, pueda tener acceso al servicio settingsd ejecutándolo como usuario de privilegios altos.

CVE-2021-22043

VMware ESXi contiene una vulnerabilidad TOCTOU (Time of Check Time of Use) que existe en los archivos temporales. Esto podría permitir a un atacante con acceso a settingsd, explotar el fallo y escalar privilegios creando archivos arbitrarios.

CVE-2022-22945

VMware NSX Edge contiene una vulnerabilidad de inyección de código por medio del shell del CLI. Un atacante con acceso SSH a un dispositivo NSX-Edge puede ejecutar comandos arbitarios en el sistema operativo como root.

CVE-2021-22050

En VMware ESXi posee un HTTP POST lento, lo cual podría ocasionar una denegación de servicios por una vulnerabilidad en el rhttpproxy. Si el atacante posee acceso a una red de ESXi podría explotar la vulnerabilidad enviando una gran cantidad de solicitudes al servicio de rhttproxy.

Remediación

A continuación, presentamos una tabla con las remediaciones respectivas para cada producto.

ProductoVersión vulnerableActualización
ESXi7.0 U3ESXi70U3c-19193900
ESXi7.0 U2ESXi70U2e-19290878
ESXi7.0 U1ESXi70U1e-19324898
ESXi6.7[1] ESXi670-202111101-SG
ESXi6.5ESXi650-202202401-SG
Fusion12.x12.2.1
Workstation16.x16.2.1 o mayores
ESXi6.5ESXi650-202110101-SG

Recomendaciones

  • Aplicar las actualizaciones de seguridad en los productos afectados.
  • En caso de usar máquinas virtuales en equipos finales desactivar las unidades USB para las máquinas virtuales y la emulación del dispositivo CD-ROM.
  • Tener aplicaciones estrictamente necesarias para el uso diario.

Referencias