VMware ha emitido actualizaciones de seguridad que corrigen dos vulnerabilidades, la primera permitía la escritura fuera de los límites y la segunda vulnerabilidad implicaba una divulgación de información en vCenter Server y VMware Cloud Foundation, dos programas de gestión de servidores ampliamente utilizados. Estas vulnerabilidades también afectan a otros productos que incluyen vCenter Server, como vSphere y Cloud Foundation (VCF).
Detalle de las vulnerabilidades:
- CVE-2023-34048→ Puntaje base CVSS: 9.8 (crítica)
Permite a un atacante con acceso de red a un dispositivo virtual vCenter Server vulnerable, activar una escritura fuera de límites que podría llevar a la ejecución remota de código. Afortunadamente, no hay indicios de que esta vulnerabilidad esté siendo explotada activamente.
- CVE-2023-34056→ Puntaje base CVSS: 4.3 (media)
Esta vulnerabilidad presente en VMware vCenter Server implica una divulgación parcial de información, lo que podría permitir que un atacante con privilegios no administrativos acceda a datos no autorizados.
Productos, versiones afectadas y soluciones:
Productos | CVE Identificador | Versión afectada | Parche – Solución |
VMware vCenter Server | CVE-2023-34048 CVE-2023-34056 | 8.0 | 8.0U2 |
VMware vCenter Server | CVE-2023-34048 | 8.0 | 8.0U1d |
VMware vCenter Server | CVE-2023-34048 CVE-2023-34056 | 7.0 | 7.0U3o |
VMware vCenter Server | CVE-2023-34048 | 6.7 6.5 | 6.7U3T 6.5.0U3V |
VMware Cloud Foundation (VMware vCenter Server) | CVE-2023-34048 CVE-2023-34056 | 5.x 4.x | KB88287 |
Solución:
- Dado que no existen soluciones alternativas disponibles, los usuarios son instados a actualizar a las versiones corregidas (fijas) tan pronto como sea posible.
Recomendaciones:
- Se recomienda instalar de inmediato las correcciones proporcionadas por VMware para estas vulnerabilidades.
- Aunque las vulnerabilidades fueron divulgadas recientemente, algunas de las actualizaciones de seguridad fueron lanzadas a fines de septiembre. Si usted es administrador de vCenter Server y suele realizar actualizaciones de manera inmediata, es posible que sus instalaciones ya estén protegidas contra estas vulnerabilidades.
Referencias:
- https://securityonline.info/cve-2023-34048-critical-vmware-vcenter-server-flaw-allows-remote-code-execution/
- https://www.vmware.com/security/advisories/VMSA-2023-0023.html
- https://www.helpnetsecurity.com/2023/10/25/cve-2023-34048/
- https://www.cve.org/CVERecord?id=CVE-2023-34048
- https://www.cve.org/CVERecord?id=CVE-2023-34056