9VSA-00086-001 CSIRT comparte actualizaciones para VMware
CSIRT comparte la información entregada por VMware
Resumen
El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, comparte la información entregada por VMware, referente a vulnerabilidades en sus diferentes productos, las cuales permiten a una atacante local generar ataques de tipo Denegación de Servicios, ejecución de código y obtención de información sin autenticación. También se comparte sus respectivas formas de mitigarlas.
Vulnerabilidades
CVE-2019-5540
CVE-2019-5541
CVE-2019-5542
CVE-2018-12207
CVE-2019-11135
CVE-2018-12126
CVE-2018-12127
CVE-2018-12130
CVE-2019-11091
Impactos
CVE-2018-12207, CVE-2019-11135.
Un atacante con acceso local podría ejecutar código en una máquina virtual, para provocar una pantalla de diagnóstico morada, o un reinicio inmediato del Hypervisor alojado en la máquina virtual, resultando en una condición de denegación de servicios. También puede inferir datos que debiesen estar protegidos por los mecanismos arquitectónicos desde otra máquina virtual o del propio Hypervisor (esta vulnerabilidad solo afecta a los hipervisores que utilizan microarquitectura de procesadores escalables Intel® Xeon® de segunda generación, anteriormente conocidos como Cascade Lake).
Productos Afectados
VMware ESXi 6.7
VMware ESXi 6.5
VMware ESXi 6.0
VMware Workstation 15.x
VMware Fusion 11.x
Mitigación
Para mitigar estas vulnerabilidades, en el caso de ESXi, se deben aplicar todos los parches de las versiones arregladas, y luego seguir las instrucciones en el artículo KB para cada producto en específico. Para el resto de los productos, actualizar a la versión indicada.
Para ESXi 6.7: ESXi 670-201911401-BG, ESXi 670-201911402-BG
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-201911001.html
Para ESXi 6.5: ESXi 650-201911401-BG, ESXi 650-201911402-BG
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-201911001.html
Para ESXi 6.0: ESXi 600-201911401-BG, ESXi 600-201911402-BG
https://docs.vmware.com/en/VMware-vSphere/6.0/rn/esxi600-201911001.html
Artículo KB: https://kb.vmware.com/s/article/59139
Para VMware Workstation Pro y Player 15.x actualizar a la versión 15.5.1
Para VMware Fusion 11.x actualizar a la versión 15.5.1
Enlaces
https://www.vmware.com/security/advisories/VMSA-2019-0020.html
https://nvd.nist.gov/vuln/detail/CVE-2018-12207
https://nvd.nist.gov/vuln/detail/CVE-2019-11135
Impactos
CVE-2019-5540, CVE-2019-5541, CVE-2019-5542.
El adaptador de red virtual e1000e presenta una vulnerabilidad “out-of-bounds” la cual, al ser explotada, podría llevar a la ejecución de código en el host desde el invitado, o a una denegación de servicios.
Una vulnerabilidad de tipo exposición de información, presente en vmnetdhcp, podría permitir a un atacante acceder a información sensible a través de esta fuga de información en la máquina host.
Existe una vulnerabilidad de tipo denegación de servicios en el controlador RPC la cual podría ser gatillada por un atacante con privilegios de usuario, en su propia VM.
Productos Afectados
VMware Workstation 15.x
VMware Fusion 11.x
Mitigación
Aplicar las actualizaciones correspondientes para cada producto:
Para VMware Workstation Pro y Player 15.x actualizar a la versión 15.5.1
Para VMware Fusion 11.x actualizar a la versión 15.5.1
Enlaces
https://www.vmware.com/security/advisories/VMSA-2019-0021.html
https://nvd.nist.gov/vuln/detail/CVE-2019-5540
https://nvd.nist.gov/vuln/detail/CVE-2019-5541
https://nvd.nist.gov/vuln/detail/CVE-2019-5542
Impactos
CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091.
Un atacante con acceso local a la máquina virtual, y la capacidad de ejecutar código, podría inferir datos que debiesen estar protegidos por los mecanismos arquitectónicos desde otra máquina virtual, del propio Hypervisor odel sistema operativo invitado (Intra-VM), a través de las vulnerabilidades de MDS. Estas vulnerabilidades no afectan a los hipervisores que utilizan microarquitectura de procesadores escalables Intel® Xeon® de segunda generación, anteriormente conocidos como Cascade Lake.
Productos Afectados
VMware ESXi 6.7
VMware ESXi 6.5
VMware ESXi 6.0
VMware vCenter 6.7
VMware vCenter 6.5
VMware vCenter 6.0
VMware Workstation 15.x
VMware Fusion 11.x
vCloud Usage Meter x.x
Identity Manager x.x
vCenter Server 6.7
vCenter Server 6.5
vCenter Server 6.0
VMware Data Protection 6.x
VMware Integrated Containers 1.x
vRealize Automation 7.x
vRealize Automation 6.x
Mitigación
Para mitigar estas vulnerabilidades, se deben aplicar todos los parches de las versiones arregladas, y luego seguir las instrucciones en el artículo KB para cada producto en específico.
Para vCenter 6.7: actualizar a 6.7 U2a
Para vCenter 6.5: actualizar a 6.5 U2g
Para vCenter 6.0: actualizar a 6.0 U3i
Para ESXi 6.7: ESXi 670-201911401-BG, ESXi 670-201911402-BG
Para ESXi 6.5: ESXi 650-201905401-BG, ESXi 650-201905402-BG
Para ESXi 6.0: ESXi 600-201905401-BG, ESXi 600-201905402-BG
Artículo KB: https://kb.vmware.com/s/article/67577
Artículo KB: https://kb.vmware.com/s/article/68024
Para VMware Workstation Pro y Player 15.x actualizar a la versión 15.5.1
Para VMware Fusion 11.x actualizar a la versión 11.5.0
Artículo KB: https://kb.vmware.com/s/article/68025
Artículo KB: https://kb.vmware.com/s/article/68024
Para vCenter 6.7: actualizar a 6.7u2c
Para vCenter 6.5: actualizar a 6.5u3
Para vCenter 6.0: parche pendiente
vCloud Usage Meter x.x: parche pendiente
Identity Manager x.x: parche pendiente
VMware Data Protection 6.x: parche pendiente
VMware Integrated Containers 1.x: parche pendiente
vRealize Automation 6.x: no tendrá parche
vRealize Automation 7.x: parche pendiente
Enlaces
https://www.vmware.com/security/advisories/VMSA-2019-0008.html
https://nvd.nist.gov/vuln/detail/CVE-2018-12126
https://nvd.nist.gov/vuln/detail/CVE-2018-12127
https://nvd.nist.gov/vuln/detail/CVE-2018-12130
https://nvd.nist.gov/vuln/detail/CVE-2019-11091
Informe
El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA-00086-002.docx