VMware corrige vulnerabilidades críticas – CVE-2020-4006

Critical VMware Zero-Day Bug Allows Command Injection; Patch Pending | Threatpost

VMware ha hecho pública una solución para la vulnerabilidad de día cero con soluciones alternativas para abordarla. Dicha vulnerabilidad, bajo el identificador CVE-2020-4006, podría permitir que un atacante tome el control de un sistema afectado

Para explotar la vulnerabilidad de inyección de comandos el atacante debe contar con acceso de red al configurador administrativo en el puerto 8443 y una contraseña válida para la cuenta de administrador del configurador.  La vulnerabilidad se informó de forma privada a VMware y la empresa la clasificó como «crítica»

A continuación, el detalle de los productos afectados:

  • VMware Workspace One Access, 20.10 (Linux)
  • VMware Workspace One Access, 20.01 (Linux)
  • Mware Identity Manager, 3.3.3 (Linux)
  • Mware Identity Manager, 3.3.2 (Linux)
  • Mware Identity Manager, 3.3.1(Linux)
  • VMware Identity Manager Connector, 3.3.2, 3.3.1 (Linux)
  • VMware Identity Manager Connector, 3.3.3, 3.3.2, 3.3.1 (Windows)

VMware, con su equipo Workspace ONE Access, realizó la publicación del documento «Fixed Version: KB81754». En dicho documento, se encuentran las recomendaciones dadas por la empresa para solucionar la vulnerabilidad presentada.

VMware recomienda realizar las actualizaciones siguientes:

  • VMware Workspace ONE Access, 20.10
  • VMware Workspace ONE Access, 20.01
  • VMware Identity Manager, 19.03
  • VMware Identity Manager, 19.03.0.1
  • VMware Identity Manager, 3.3.3
  • VMware Identity Manager, 3.3.2
  • VMware Identity Manager, 3.3.1

Más información:

  • https://kb.vmware.com/s/article/81754
  • https://www.vmware.com/security/advisories/VMSA-2020-0027.html
  • https://nvd.nist.gov/vuln/detail/CVE-2020-4006
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4006