VMware ha identificado múltiples vulnerabilidades en su producto, VMware Aria Operations una herramienta clave para la administración en entornos virtualizados y de nube. Estas fallas de seguridad podrían permitir desde escalamiento de privilegios hasta inyección de scripts maliciosos.
- CVE-2024-38830 (CVSS 7.8): Permite a un atacante con privilegios administrativos locales escalar privilegios a nivel de root en el appliance afectado, comprometiendo su integridad y control.
- CVE-2024-38831 (CVSS 7.8): Una falla en la validación de comandos en archivos de propiedades permite a un atacante local con privilegios administrativos insertar comandos maliciosos para obtener acceso de nivel root.
- CVE-2024-38832 (CVSS 7.1): Una vulnerabilidad de cross-site scripting (XSS) almacenado permite que un atacante con permisos de edición en vistas inyecte scripts maliciosos, que podrían ejecutarse en los navegadores de los usuarios afectados.
- CVE-2024-38833 (CVSS 6.8): Otra vulnerabilidad de XSS almacenado afecta las plantillas de correo, permitiendo a un atacante con permisos de edición inyectar scripts maliciosos, comprometiendo la interacción de los usuarios con dichas plantillas.
- CVE-2024-38834 (CVSS 6.5): Un fallo adicional de XSS almacenado permite a un atacante con acceso de edición a configuraciones de proveedores de nube inyectar scripts maliciosos, comprometiendo la seguridad y el flujo de operaciones en VMware Aria Operations.
CVE | Producto Afectado | Versión Afectada | Solución |
CVE-2024-38830 | VMware Aria Operations. | Desde 8.x hasta antes de la 8.18.2. Desde 5.x hasta antes de la 8.18.2. Desde 4.x hasta antes de la 8.18.2. | Versión 8.12.2 o posterior. |
CVE-2024-38831 | |||
CVE-2024-38832 | |||
CVE-2024-38833 | |||
CVE-2024-38834 |
Recomendaciones:
- Aplicar inmediatamente la versión actualizada de VMware Aria Operations disponible en los canales oficiales.
- Implementar controles estrictos de acceso para reducir la posibilidad de explotación de vulnerabilidades asociadas.
- Monitorear las actividades en los sistemas actualizados para detectar comportamientos inusuales o intentos de explotación.
Referencias: