fbpx

VMware Security Advisories – Septiembre 2019

VMSA-2019-0013.1

1. Productos impactados
  • VMware vSphere ESXi (ESXi)
  • VMware vCenter Server (vCenter)
2. Introducción

Las actualizaciones de ESXi y vCenter abordan múltiples vulnerabilidades.

  • CVE-2017-16544: vulnerabilidad de inyección de comandos de VMware ESXi
  • CVE-2019-5531: Vulnerabilidad de divulgación de información de ESXi Host Client, vCenter vSphere Client y vCenter vSphere Web Client
  • CVE-2019-5532: Vulnerabilidad de divulgación de información del servidor VMware vCenter
  • CVE-2019-5534: Vulnerabilidad de divulgación de información de VMware vCenter Server en las propiedades de vAppConfig
3a. Vulnerabilidad de inyección de comandos de VMware ESXi ‘busybox’ – CVE-2017-16544

Descripción:

ESXi contiene una vulnerabilidad de inyección de comandos debido al uso de una versión vulnerable de busybox , lo que puede provocar la ejecución de cualquier secuencia de escape en el shell. VMware ha catalogado la gravedad de este problema en el rango de moderada.

Vectores de ataque conocidos:

Un atacante puede explotar este problema engañando a un administrador de ESXi para que ejecute comandos de shell proporcionando un archivo malicioso. 

Resolución:

Actualice a las versiones enumeradas en la columna ‘Versión de Reparación’ de la ‘Matriz de Resolución’ que se encuentra a continuación.

Matriz de resolución:

3b. Vulnerabilidad de divulgación de información de ESXi Host Client, vCenter vSphere Client y vCenter vSphere Web Client – CVE-2019-5531

Descripción:

Una vulnerabilidad de divulgación de información en clientes que surge de una caducidad de sesión insuficiente.  VMware ha catalogado la gravedad de este problema en el rango de moderada.

Este problema afecta a:

  • ESXi VMware Host Client (6.7, 6.5, 6.0).
  • vCenter Server vSphere Client (HTML5) (6.7, 6.5).
  • vCenter Server vSphere Web Client (FLEX / Flash) (6.7, 6.5, 6.0).

Vectores de ataque conocidos:

Un atacante con acceso físico o la capacidad de imitar una conexión websocket al navegador de un usuario puede obtener el control de una consola VM después de que el usuario haya cerrado sesión o su sesión haya expirado.

Resolución:

Actualice a las versiones enumeradas en la columna ‘Versión de Reparación’ de la ‘Matriz de Resolución’ que se encuentra a continuación.

Matriz de resolución:

3c. Vulnerabilidad de divulgación de información de VMware vCenter Server – CVE-2019-5532

Descripción:

VMware vCenter Server contiene una vulnerabilidad de divulgación de información debido al registro de credenciales en texto sin formato, para máquinas virtuales implementadas a través de OVF.  VMware ha catalogado la gravedad de este problema en el rango de importante.

Vectores de ataque conocidos:

Un usuario malintencionado con acceso a los archivos de log que contienen propiedades de vCenter OVF de una máquina virtual implementada desde un OVF, puede ver las credenciales utilizadas para implementar el OVF (generalmente la cuenta root de la máquina virtual).

Resolución:

Actualice a las versiones enumeradas en la columna ‘Versión de Reparación’ de la ‘Matriz de Resolución’ que se encuentra a continuación.

Soluciones alternativas:

 Si la contraseña de la cuenta de implementación (generalmente root) se cambia en la máquina virtual después de la implementación de OVF, las credenciales almacenadas en las propiedades de vCenter OVF ya no serán válidas y no podrán utilizarse para acceder a la máquina virtual.

Matriz de resolución:

3d. Vulnerabilidad de divulgación de información en las propiedades de vAppConfig (CVE-2019-5534)

Descripción:

Las máquinas virtuales implementadas desde un OVF podrían exponer información de inicio de sesión a través de las propiedades vAppConfig de la máquina virtual.  VMware ha catalogado la gravedad de este problema en el rango de importante.

Vectores de ataque conocidos:

Un actor malicioso con acceso para consultar las propiedades de vAppConfig de una máquina virtual implementada desde un OVF puede ver las credenciales utilizadas para implementar el OVF (generalmente la cuenta raíz de la máquina virtual).

Resolución:

Actualice a las versiones enumeradas en la columna ‘Versión de Reparación’ de la ‘Matriz de Resolución’ que se encuentra a continuación.

Soluciones alternativas:

La información almacenada en las propiedades de vAppConfig se captura en el momento de la implementación. Si la contraseña de la cuenta de implementación (normalmente root) se cambia en la máquina virtual después de la implementación del OVF, las credenciales almacenadas en las propiedades de vAppConfig ya no serán válidas y no podrán utilizarse para acceder a la máquina virtual.

Matriz de resolución:

4. Referencias

Versión (es) de Reparación:

Descargas y documentación de ESXi 6.7 U3:

https://my.vmware.com/web/vmware/details?productId=742&downloadGroup=ESXI67U3
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-esxi-67u3-release-notes .html

Descargas y documentación de ESXi 6.7 U2:

https://my.vmware.com/group/vmware/details?productId=742&downloadGroup=ESXI67U2
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-esxi-67u2-release-notes .html

Descargas y documentación de ESXi 6.7 U1:

https://my.vmware.com/web/vmware/details?downloadGroup=ESXI67U1&productId=742
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-esxi-671-release-notes .html

Descargas y documentación de ESXi 6.5 U3:

https://my.vmware.com/web/vmware/details?downloadGroup=ESXI65U3&productId=614
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-esxi-65u3-release-notes .html

ESXi 6.5, versión de parche ESXi650-201806001
https://my.vmware.com/group/vmware/patchhttps://kb.vmware.com/s/article/55912

ESXi 6.0, versión de parche ESXi600-201807001 
https://my.vmware.com/group/vmware/patchhttps://kb.vmware.com/s/article/53627

ESXi 6.0, versión de parche ESXi600-201909001
https://my.vmware.com/group/vmware/patchhttps://docs.vmware.com/en/VMware-vSphere/6.0/rn/esxi600-201909001.html

Descargas y documentación de vCenter 6.7 U1b:

https://my.vmware.com/group/vmware/details?downloadGroup=VC67U1B&productId=742
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-67u1b-release -notes.html

Descargas y documentación de vCenter 6.7 U2b:

https://my.vmware.com/group/vmware/details?downloadGroup=VC65U2B&productId=614&rPId=24466
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u2b -release-notes.html

Descargas y documentación de vCenter 6.5 U3 :

https://my.vmware.com/web/vmware/details?productId=614&downloadGroup=VC65U3
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u3-release -notes.html

Descargas y documentación de vCenter 6.0 U3j :

https://my.vmware.com/web/vmware/details?downloadGroup=VC60U3J&productId=491
https://docs.vmware.com/en/VMware-vSphere/6.0/rn/vsphere-vcenter-server-60u3j-release -notes.html


VMSA-2019-0014.1

1. Productos impactados
  • VMware vSphere ESXi (ESXi)
  • VMware Workstation Pro / Player (estación de trabajo)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware Remote Console para Windows (VMRC para Windows)
  • VMware Remote Console para Linux (VMRC para Linux)
  • VMware Horizon Client para Windows
  • VMware Horizon Client para Linux
  • VMware Horizon Client para Mac
2. Introducción

Las actualizaciones de VMware ESXi, Workstation, Fusion, VMRC y Horizon Client corrigen las vulnerabilidades de use-after-free y de denegación de servicio.

  • CVE-2019-5527: ESXi, Workstation, Fusion, VMRC y Horizon Client vulnerabilidad de use-after-free
  • CVE-2019-5535: vulnerabilidad de denegación de servicio de red VMware Workstation y Fusion
3a. Vulnerabilidad de use-after-free de ESXi, Workstation, Fusion, VMRC y Horizon Client (CVE-2019-5527)

Descripción:

ESXi, Workstation, Fusion, VMRC y Horizon Client contienen una vulnerabilidad sin uso en el dispositivo de sonido virtual.  VMware ha catalogado la gravedad de este problema en el rango de importante.

Vectores de ataque conocidos:

Un atacante local con acceso no administrativo en la máquina invitada puede explotar este problema para ejecutar código en el host.

Resolución:

Actualice a las versiones enumeradas en la columna ‘Versión de Reparación’ de la ‘Matriz de Respuesta’ que se encuentra a continuación.

Matriz de respuesta:

3b. Vulnerabilidad de denegación de servicio de red VMware Workstation y Fusion (CVE-2019-5535)

Descripción:

VMware Workstation y Fusion contienen una vulnerabilidad de denegación de servicio de red debido al manejo inadecuado de ciertos paquetes IPv6.  VMware ha catalogado la gravedad de este problema en el rango de moderada.

Vectores de ataque conocidos:

Un atacante puede explotar este problema mediante el envío de un paquete IPv6 especialmente diseñado desde una máquina guest en VMware NAT, para no permitir el acceso a la red de todas las máquinas guests que usan el modo VMware NAT. Este problema solo puede explotarse si el modo IPv6 para VMNAT está habilitado.

Resolución:

Actualice a las versiones enumeradas en la columna ‘Versión de Reparación’ de la ‘Matriz de Respuesta’ que se encuentra a continuación.

Notas:

El modo IPv6 para VMNAT no está habilitado de manera predeterminada.

Matriz de respuesta:

4. Referencias

Versiones de Resolución

VMware ESXi 6.7 U2
https://my.vmware.com/web/vmware/details?productId=742&downloadGroup=ESXI67U2
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere -esxi-67u2-release-notes.html

VMware ESXi 6.5, versión de parche ESXi650-201903001 
https://my.vmware.com/group/vmware/patch
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650- 201903001.html

VMware ESXi 6.0, versión de parche ESXi600-201909001
https://my.vmware.com/group/vmware/patch
https://docs.vmware.com/en/VMware-vSphere/6.0/rn/esxi600- 201909001.html

VMware Workstation 15.5.0
https://www.vmware.com/go/downloadworkstation
https://docs.vmware.com/en/VMware-Workstation-Pro/index.html

VMware Fusion 11.5.0 :
https://www.vmware.com/go/downloadfusion
https://docs.vmware.com/en/VMware-Fusion/index.html

VMware Remote Console 10.0.x
https://my.vmware.com/web/vmware/details?downloadGroup=VMRC1006&productId=742
https://docs.vmware.com/en/VMware-Remote-Console/10.0 /rn/VMware-Remote-Console-1006-Release-Notes.html

VMware Horizon Client 5.2.0
https://my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/vmware_horizon_clients/5_0
https://docs.vmware.com/en/VMware-Horizon-Client /index.html


VMSA-2019-0015

1. Productos impactados
  • VMware Cloud Foundation
  • VMware Harbor Container Registry para PCF
2. Introducción

Se reveló una escalada remota de vulnerabilidad de privilegios en Harbor, un proyecto de código abierto de la Fundación de Computación Nativa de la Nube (CNCF). Hay parches y soluciones disponibles para remediar o solucionar esta vulnerabilidad en los productos VMware afectados.

3. Escalada remota de vulnerabilidad de privilegios en Harbor (CVE-2019-16097)

Descripción:

Una vulnerabilidad en la API POST / api / users de Harbor puede permitir una escalada remota de privilegios.  VMware ha catalogado la gravedad de este problema en el rango de crítica.

Vectores de ataque conocidos:

Un actor malicioso con acceso a la red a una API de POST / api / users de Harbour podría autorregistrar una nueva cuenta con privilegios administrativos. La explotación exitosa de este problema puede llevar a un compromiso completo del despliegue de Harbor.

Resolución:

Actualice a las versiones enumeradas en la columna ‘Versión de Reparación’ de la ‘Matriz de Respuesta’ que se encuentra a continuación.

Soluciones alternativas:

Los productos VMware pueden solucionar CVE-2019-16097 al deshabilitar el registro automático en Harbor. Consulte la columna ‘Soluciones’ de la ‘Matriz de resolución’ que se encuentra a continuación.

Matriz de respuesta:

* VMware Cloud Foundation se ve afectado si se ha implementado el componente opcional ‘Harbor Registry’.

4. Referencias

VMware Harbor Container Registry para PCF 1.8.3

https://network.pivotal.io/products/harbor-container-registry/#/releases/470132

VMware Harbor Container Registry para PCF 1.7.6
https://network.pivotal.io/products/harbor-container-registry/#/releases/470129

Soluciones alternativas:

https://github.com/goharbor/harbor/wiki/Harbor-FAQs#cve-2019-16097

PRIMERA calculadora CVSSv3:
https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I: H / A: H

Enlaces del Diccionario Mitre CVE:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16097

Asesoramiento fundamental:
https://pivotal.io/security/cve-2019-16097

Fuente: VMware

VMware Security Advisories – Agosto 2019

VMSA-2019-0012

1. Productos impactados
  • VMware vSphere ESXi (ESXi)
  • VMware Workstation Pro / Player (estación de trabajo)
  • VMware Fusion Pro / Fusion (Fusion)
2. Introducción

Las actualizaciones de VMware ESXi, Workstation y Fusion abordan las siguientes vulnerabilidades del sombreador de píxeles:

  • CVE-2019-5521 – Vulnerabilidad de lectura fuera de límites – CVSSv3 = 6.3-7.7
  • CVE-2019-5684 – Vulnerabilidad de escritura fuera de límites – CVSSv3 = 8.5
3. VMware ESXi, Workstation y Fusion. Vulnerabilidad de lectura / escritura fuera de los límites del sombreador de pixeles (CVE-2019-5521, CVE-2019-5684)

Descripción:

VMware ESXi, Workstation y Fusion contienen vulnerabilidades de lectura / escritura fuera de los límites en la funcionalidad del sombreador de píxeles. VMware ha evaluado la gravedad de estos problemas para estar en el  rango de gravedad importante.

Vectores de ataque conocidos:

La explotación de estos problemas requiere que un atacante tenga acceso a una máquina virtual con gráficos 3D habilitados. No está habilitado de forma predeterminada en ESXi, y está habilitado de forma predeterminada en Workstation y Fusion.

La explotación exitosa del problema de lectura fuera de límites (CVE-2019-5521) puede conducir a la divulgación de información, o puede permitir a los atacantes con privilegios normales de usuario crear una condición de denegación de servicio en el host.

El problema de escritura fuera de los límites (CVE-2019-5684) solo puede explotarse si el host tiene un controlador de gráficos NVIDIA afectado. La explotación exitosa de este problema puede conducir a la ejecución de código en el host. Los clientes deben consultar el  aviso de seguridad de NVIDIA  para obtener información adicional. 

Resolución:

  • Para remediar estas vulnerabilidades, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de resolución’ que se encuentra a continuación.
  • Alternativamente, CVE-2019-5684 puede remediarse instalando el controlador de gráficos NVIDIA actualizado.

Soluciones alternativas:

La solución para estos problemas implica deshabilitar la función de aceleración 3D. Consulte la columna ‘Soluciones’ de la ‘Matriz de resolución’ que se encuentra a continuación.

Matriz de respuesta:

* CVE-2019-5684 es relevante si hay un controlador de gráficos NVIDIA afectado.

4. Referencias 

Enlace de aviso de seguridad de NIVDIA: 
https://nvidia.custhelp.com/app/answers/detail/a_id/4841

Versión (es) fija (s) y notas de lanzamiento:

ESXi 6.7

Descargas y documentación: 
https://my.vmware.com/web/vmware/info/slug/datacenter_cloud_infrastructure/vmware_vsphere/6_7 
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-esxi -67u2-release-notes.html

ESXi 6.5 
https://my.vmware.com/web/vmware/info/slug/datacenter_cloud_infrastructure/vmware_vsphere/6_5 
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650 -201903001.html

VMware Workstation Pro 14.1.6, 15.0.3

Descargas y documentación: 
https://www.vmware.com/go/downloadworkstation 
https://docs.vmware.com/en/VMware-Workstation-Pro/index.html

VMware Workstation Player 14.1.6, 15.0.3

Descargas y documentación: 
https://www.vmware.com/go/downloadplayer 
https://docs.vmware.com/en/VMware-Workstation-Player/index.html

VMware Fusion Pro / Fusion 10.1.6, 11.0.3

Descargas y documentación: 
https://www.vmware.com/go/downloadfusion 
https://docs.vmware.com/en/VMware-Fusion/index.html

Contáctenos

Para mayor información acerca de los productos VMware póngase en contacto con nosotros.

Escríbanos: ITsupport@ITtecture.com o solicite una DEMO 👉

Fuente: VMware

VMware Security Advisories – July 2019

VMSA-2019-0010.1

July 02, 2019

Vulnerabilidades del kernel de Linux en el Reconocimiento selectivo de TCP (SACK) CVE-2019-11477, CVE-2019-11478

Se han divulgado varias vulnerabilidades en la implementación del kernel de Linux de TCP Selective Acknowledgement (SACK). Estos problemas pueden permitir que una entidad maliciosa ejecute un ataque de denegación de servicio contra los productos afectados.

Descripción:
Hay dos vulnerabilidades identificables de forma única, asociadas con la implementación del kernel de Linux de SACK:

  • CVE-2019-11477 – SACK Panic: se puede crear una secuencia de SACKs de tal manera que se pueda desencadenar un desbordamiento de enteros, lo que lleva a un pánico en el núcleo. VMware ha evaluado la gravedad de este problema y se encuentra en el rango de gravedad Importante con una puntuación base máxima de CVSSv3 de 7.5 .
  • CVE-2019-11478 – Uso excesivo de recursos de SACK: una secuencia elaborada de SACK fragmentará la cola de retransmisión de TCP, lo que provocará el agotamiento de los recursos. VMware ha evaluado la gravedad de este problema y está en el rango de gravedad Moderado con una puntuación base máxima de CVSSv3 de 5.3 .

Vectores de ataque conocidos:
Un actor malintencionado debe tener acceso de red a un sistema afectado, incluida la capacidad de enviar tráfico al destino con valores de MSS bajos. La explotación exitosa de estos problemas puede hacer que el sistema de destino se bloquee o disminuya significativamente el rendimiento. 

Resolución:
Para remediarlo actualice CVE-2019-11477 y CVE-2019-11478 a las versiones que se enumeran en la columna “Versión fija” de la “Matriz de Resolución” que se encuentra a continuación. 

Soluciones alternativas:
Algunos dispositivos virtuales VMware pueden solucionar CVE-2019-11477 y CVE-2019-11478 ya sea desactivando SACK o modificando el firewall incorporado (si está disponible) en el sistema operativo base del producto, para eliminar las conexiones entrantes con un valor de MSS bajo. Las soluciones provisionales en el producto (si están disponibles) se han enumerado en la columna “Soluciones provisionales” de la “Matriz de resolución” que se encuentra a continuación. 

Matriz de respuesta:

Referencias 

Enlaces Mitre CVE Dictionary: 
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11477 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11478

AppDefense 2.2.1

Descargas: https://my.vmware.com/web/vmware/details?downloadGroup=APPDEFENSE-221&productId=742&rPId=35078 Documentación: https://docs.vmware.com/en/VMware-AppDefense/221/rn/appdefense-plugin-221-release-notes.html

Descargas y documentación de Unified Access Gateway 3.6

https://my.vmware.com/web/vmware/details?downloadGroup=UAG-36&productId=897&rPId=34577

Descargas y documentación de vCenter Server Appliance 6.7u2c 

https://my.vmware.com/web/vmware/details?downloadGroup=VC67U2C&productId=742&rPId=34693

vCenter Server Appliance 6.5u3

Descargas y documentación: https://my.vmware.com/web/vmware/details?downloadGroup=VC65U3&productId=614&rPId=34639

SD-WAN Edge de VeloCloud 3.3.0

Descargas y documentación: 
https://my.vmware.com/web/vmware/details?downloadGroup=SD-WAN-EDGE-330&productId=899&rPId=34579

Descargas y documentación de SD-WAN Gateway by VeloCloud 3.3.0 : 
https://my.vmware.com/web/vmware/details?downloadGroup=SD-WAN-VCG-330&productId=899&rPId=34582

SD-WAN Orchestrator por VeloCloud 3.3.0
Descargas y documentación: 
https://my.vmware.com/web/vmware/details?downloadGroup=SD-WAN-ORC-330-2&productId=899&rPId=34580 

Workarounds:

https://kb.vmware.com/s/article/70900 
https://kb.vmware.com/s/article/70899

VMSA-2019-0011 

July 09, 2019

Vulnerabilidad parcial de denegación de servicio en el proceso de host ESXi (CVE-2019-5528)

Descripción:

Múltiples intentos fallidos de inicio de sesión en ESXi pueden hacer que el servicio hostd deje de responder, lo que resulta en una denegación parcial del servicio para la funcionalidad de administración. VMware ha evaluado la gravedad de este problema y está en el rango de gravedad moderada con una puntuación base máxima de CVSSv3 de 5.3 . 

Vectores de ataque conocidos:

Un actor malicioso con acceso de red a un host ESXi podría crear una condición de denegación parcial de servicio en la funcionalidad de administración. La explotación exitosa de este problema puede hacer que hostd deje de responder, lo que da como resultado condiciones como la desconexión de un host ESXi de vCenter. 

Resolución:
Para corregir esta vulnerabilidad, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de resolución’ que se encuentra a continuación. 

Soluciones alternativas:
Hay soluciones disponibles para este problema, siga las instrucciones en los documentos vinculados en la sección ‘Soluciones’ que se encuentra a continuación. 

Notas:

  • Si hostd deja de responder debido a CVE-2019-5528, la condición se puede eliminar reiniciando el servicio hostd, no es necesario reiniciar el host ESXi.
  • Se ha informado que los escáneres de vulnerabilidad activan esta vulnerabilidad a través de múltiples intentos fallidos de inicio de sesión en ESXi.

Matriz de respuesta:

Referencias 

Mitre CVE Diccionario Enlaces: 
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5528

ESXi650-201907201-UG:
Descargas: https://my.vmware.com/group/vmware/patch

Documentación: https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-esxi-65u3-release-notes.html

Soluciones alternativas:

https://kb.vmware.com/s/article/67920

Contáctenos

Para mayor información acerca de los productos VMware póngase en contacto con nosotros.

Escríbanos: ITsupport@ITtecture.com o solicite una DEMO 👉

Fuente: VMware

¿Te podemos ayudar? ¡Hablemos!