fbpx

VMware Security Advisories – July 2019

VMSA-2019-0010.1

July 02, 2019

Vulnerabilidades del kernel de Linux en el Reconocimiento selectivo de TCP (SACK) CVE-2019-11477, CVE-2019-11478

Se han divulgado varias vulnerabilidades en la implementación del kernel de Linux de TCP Selective Acknowledgement (SACK). Estos problemas pueden permitir que una entidad maliciosa ejecute un ataque de denegación de servicio contra los productos afectados.

Descripción:
Hay dos vulnerabilidades identificables de forma única, asociadas con la implementación del kernel de Linux de SACK:

  • CVE-2019-11477 – SACK Panic: se puede crear una secuencia de SACKs de tal manera que se pueda desencadenar un desbordamiento de enteros, lo que lleva a un pánico en el núcleo. VMware ha evaluado la gravedad de este problema y se encuentra en el rango de gravedad Importante con una puntuación base máxima de CVSSv3 de 7.5 .
  • CVE-2019-11478 – Uso excesivo de recursos de SACK: una secuencia elaborada de SACK fragmentará la cola de retransmisión de TCP, lo que provocará el agotamiento de los recursos. VMware ha evaluado la gravedad de este problema y está en el rango de gravedad Moderado con una puntuación base máxima de CVSSv3 de 5.3 .

Vectores de ataque conocidos:
Un actor malintencionado debe tener acceso de red a un sistema afectado, incluida la capacidad de enviar tráfico al destino con valores de MSS bajos. La explotación exitosa de estos problemas puede hacer que el sistema de destino se bloquee o disminuya significativamente el rendimiento. 

Resolución:
Para remediarlo actualice CVE-2019-11477 y CVE-2019-11478 a las versiones que se enumeran en la columna “Versión fija” de la “Matriz de Resolución” que se encuentra a continuación. 

Soluciones alternativas:
Algunos dispositivos virtuales VMware pueden solucionar CVE-2019-11477 y CVE-2019-11478 ya sea desactivando SACK o modificando el firewall incorporado (si está disponible) en el sistema operativo base del producto, para eliminar las conexiones entrantes con un valor de MSS bajo. Las soluciones provisionales en el producto (si están disponibles) se han enumerado en la columna “Soluciones provisionales” de la “Matriz de resolución” que se encuentra a continuación. 

Matriz de respuesta:

Referencias 

Enlaces Mitre CVE Dictionary: 
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11477 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11478

AppDefense 2.2.1

Descargas: https://my.vmware.com/web/vmware/details?downloadGroup=APPDEFENSE-221&productId=742&rPId=35078 Documentación: https://docs.vmware.com/en/VMware-AppDefense/221/rn/appdefense-plugin-221-release-notes.html

Descargas y documentación de Unified Access Gateway 3.6

https://my.vmware.com/web/vmware/details?downloadGroup=UAG-36&productId=897&rPId=34577

Descargas y documentación de vCenter Server Appliance 6.7u2c 

https://my.vmware.com/web/vmware/details?downloadGroup=VC67U2C&productId=742&rPId=34693

vCenter Server Appliance 6.5u3

Descargas y documentación: https://my.vmware.com/web/vmware/details?downloadGroup=VC65U3&productId=614&rPId=34639

SD-WAN Edge de VeloCloud 3.3.0

Descargas y documentación: 
https://my.vmware.com/web/vmware/details?downloadGroup=SD-WAN-EDGE-330&productId=899&rPId=34579

Descargas y documentación de SD-WAN Gateway by VeloCloud 3.3.0 : 
https://my.vmware.com/web/vmware/details?downloadGroup=SD-WAN-VCG-330&productId=899&rPId=34582

SD-WAN Orchestrator por VeloCloud 3.3.0
Descargas y documentación: 
https://my.vmware.com/web/vmware/details?downloadGroup=SD-WAN-ORC-330-2&productId=899&rPId=34580 

Workarounds:

https://kb.vmware.com/s/article/70900 
https://kb.vmware.com/s/article/70899

VMSA-2019-0011 

July 09, 2019

Vulnerabilidad parcial de denegación de servicio en el proceso de host ESXi (CVE-2019-5528)

Descripción:

Múltiples intentos fallidos de inicio de sesión en ESXi pueden hacer que el servicio hostd deje de responder, lo que resulta en una denegación parcial del servicio para la funcionalidad de administración. VMware ha evaluado la gravedad de este problema y está en el rango de gravedad moderada con una puntuación base máxima de CVSSv3 de 5.3 . 

Vectores de ataque conocidos:

Un actor malicioso con acceso de red a un host ESXi podría crear una condición de denegación parcial de servicio en la funcionalidad de administración. La explotación exitosa de este problema puede hacer que hostd deje de responder, lo que da como resultado condiciones como la desconexión de un host ESXi de vCenter. 

Resolución:
Para corregir esta vulnerabilidad, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de resolución’ que se encuentra a continuación. 

Soluciones alternativas:
Hay soluciones disponibles para este problema, siga las instrucciones en los documentos vinculados en la sección ‘Soluciones’ que se encuentra a continuación. 

Notas:

  • Si hostd deja de responder debido a CVE-2019-5528, la condición se puede eliminar reiniciando el servicio hostd, no es necesario reiniciar el host ESXi.
  • Se ha informado que los escáneres de vulnerabilidad activan esta vulnerabilidad a través de múltiples intentos fallidos de inicio de sesión en ESXi.

Matriz de respuesta:

Referencias 

Mitre CVE Diccionario Enlaces: 
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5528

ESXi650-201907201-UG:
Descargas: https://my.vmware.com/group/vmware/patch

Documentación: https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-esxi-65u3-release-notes.html

Soluciones alternativas:

https://kb.vmware.com/s/article/67920

Contáctenos

Para mayor información acerca de los productos VMware póngase en contacto con nosotros.

Escríbanos: ITsupport@ITtecture.com o solicite una DEMO 👉

Fuente: VMware

Te podría gustar ...