Vulnerabilidad crítica de RCE encontrada en VMware vCenter Server – ¡Parche ahora!

Servidor VMware vCenter

VMware ha implementado parches para abordar una vulnerabilidad de seguridad crítica en vCenter Server que un adversario podría aprovechar para ejecutar código arbitrario en el servidor.

Registrado como CVE-2021-21985 (puntaje CVSS 9.8), el problema se debe a la falta de validación de entrada en el complemento Health Check de Virtual SAN (vSAN), que está habilitado de manera predeterminada en vCenter Server. “Un actor malintencionado con acceso de red al puerto 443 puede explotar este problema para ejecutar comandos con privilegios sin restricciones en el sistema operativo subyacente que aloja vCenter Server”, dijo VMware en su aviso.

VMware vCenter Server es una utilidad de administración de servidores que se utiliza para controlar máquinas virtuales, hosts ESXi y otros componentes dependientes desde una única ubicación centralizada. La falla afecta las versiones 6.5, 6.7 y 7.0 de vCenter Server y las versiones 3.x y 4.x de Cloud Foundation. VMware le dio crédito a Ricter Z de 360 ​​Noah Lab por informar la vulnerabilidad.

El lanzamiento del parche también corrige un problema de autenticación en vSphere Client que afecta a los complementos Virtual SAN Health Check, Site Recovery, vSphere Lifecycle Manager y VMware Cloud Director Availability (CVE-2021-21986, puntaje CVSS: 6.5), lo que permite un atacante para llevar a cabo acciones permitidas por los complementos sin ninguna autenticación.

Si bien VMware recomienda encarecidamente a los clientes que apliquen el «cambio de emergencia», la empresa ha publicado una solución alternativa para configurar los complementos como incompatibles. «La desactivación de estos complementos dará como resultado una pérdida de las capacidades de administración y monitoreo proporcionadas por los complementos», señaló la compañía.

«Organizaciones que han colocado sus servidores vCenter en redes a las que se puede acceder directamente desde Internet […] deben auditar sus sistemas en busca de compromiso «, agregó VMware. También deben tomar medidas para implementar más controles de seguridad perimetrales (firewalls, ACL, etc.) en las interfaces de administración de su infraestructura».

CVE-2021-21985 es la segunda vulnerabilidad crítica que VMware ha rectificado en vCenter Server. A principios de febrero, resolvió una vulnerabilidad de ejecución remota de código en un complemento de vCenter Server (CVE-2021-21972) que podría utilizarse para ejecutar comandos con privilegios sin restricciones en el sistema operativo subyacente que aloja el servidor.

Las correcciones para las fallas de vCenter también se producen después de que la compañía parchó otro error crítico de ejecución remota de código en VMware vRealize Business for Cloud (CVE-2021-21984, puntaje CVSS: 9.8) debido a un punto final no autorizado que podría ser explotado por un actor malicioso con acceso a la red para ejecutar código arbitrario en el dispositivo.

Anteriormente, VMware había implementado actualizaciones para remediar múltiples fallas en las soluciones VMware Carbon Black Cloud Workload y vRealize Operations Manager.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática