9VSA20-00324-01 CSIRT comparte actualizaciones obtenidas de VMware
CSIRT comparte la información obtenida de VMware referente a múltiples vulnerabilidades que afectan a los productos VMware Horizon Server y Client, VMware SD-WAN Orchestrator, VMware ESXi, VMware Workstation Player/Pro, VMware Fusion/Pro y VMware Cloud Foundation
Resumen
El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, comparte la información obtenida de VMware referente a múltiples vulnerabilidades que afectan a los productos VMware Horizon Server y Client, VMware SD-WAN Orchestrator, VMware ESXi, VMware Workstation Player/Pro, VMware Fusion/Pro y VMware Cloud Foundation. El presente informe incluye la respectiva medida de mitigación.
Vulnerabilidades
CVE-2020-3997
CVE-2020-3998
CVE-2020-3984
CVE-2020-3985
CVE-2020-4000
CVE-2020-4001
CVE-2020-4002
CVE-2020-4003
CVE-2020-4004
CVE-2020-4005
CVE-2020-3997
La aplicación no validaba correctamente algunos datos ingresados por el usuario, lo cual permitía a un atacante explotar la vulnerabilidad XSS (Cross-site Scripting) para inyectar código malicioso, el cual sería ejecutado por la aplicación.
Productos Afectados
Horizon Server versión 7.x para cualquier sistema operativo.
Mitigación
La vulnerabilidad fue mitigada en la versión 7.10.3 y 7.13.0 de Horizon Server.
Enlaces
https://www.vmware.com/security/advisories/VMSA-2020-0024.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3997
CVE-2020-3998
Debido a que la aplicación no validaba correctamente algunos datos ingresados por el usuario, un atacante podía extraer las credenciales hasheadas si es que el cliente fallaba.
Productos Afectados
Horizon Client versión 5.x y anteriores para el sistema operativo Windows.
Mitigación
La vulnerabilidad fue mitigada en la versión 5.5.0 de Horizon Client para Windows.
Enlaces
https://www.vmware.com/security/advisories/VMSA-2020-0024.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3998
CVE-2020-3984
El orquestador no aplica validaciones de datos ingresados por un usuario correctamente, permitiendo a un orquestador autenticado explotar las llamadas API vulnerables con consultas SQL especialmente diseñadas para obtener acceso a datos no autorizados.
Productos Afectados
SD-WAN Orchestrator versión 3.x.
Mitigación
La vulnerabilidad fue mitigada en las versiones 3.3.2 p3 compilación 3.3.2-GA-20201103 y 3.4.4 compilación R344-20201103-GA de SD-WAN Orchestrator.
Enlaces
https://www.vmware.com/security/advisories/VMSA-2020-0025.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3984
CVE-2020-4000
Es posible para un atacante realizar un ataque de directorio transversal, permitiéndole la ejecución de código remoto mediante la ejecución de archivos ubicados en los directorios.
Productos Afectados
SD-WAN Orchestrator versiones 4.x y 3.x para Linux.
Mitigación
La vulnerabilidad fue mitigada en las versiones 4.0.1, 3.3.2 p3 compilación 3.3.2-GA-20201103 y 3.4.4 compilación R344-20201103-GAde SD-WAN Orchestrator para Linux.
Enlaces
https://www.vmware.com/security/advisories/VMSA-2020-0025.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4000
CVE-2020-4001
Las claves por defecto en el orquestador permiten a un atacante realizar un ataque “Pass-the-Hash” (en el que se utiliza un hash en vez de una clave para la autenticación). El mismo método “salt” es utilizado para las claves en sistemas recién instalados.
Productos Afectados
SD-WAN Orchestrator versiones 4.x y 3.x para Linux.
Mitigación
Para mitigar la vulnerabilidad, se debe cambiar las claves por defecto de las cuentas preconfiguradas en el SD-WAN Orchestrator antes del paso a producción.
Enlaces
https://www.vmware.com/security/advisories/VMSA-2020-0025.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4001
CVE-2020-3985
El orquestador permite acceso para configurar niveles de permisos arbitrarios llevando a la escalación de privilegios, a través de llamadas a la API vulnerable.
Productos Afectados
SD-WAN Orchestrator versión 3.x para Linux.
Mitigación
La vulnerabilidad fue mitigada en las versiones 3.3.2 p3 compilación 3.3.2-GA-20201103 y 3.4.4 compilación R344-20201103-GAde SD-WAN Orchestrator para Linux.
Enlaces
https://www.vmware.com/security/advisories/VMSA-2020-0025.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3985
CVE-2020-4002
El orquestador maneja los parámetros de sistema de una forma insegura que permite a un atacante con privilegios altos ejecutar código arbitrario en el sistema operativo que aloja al orquestador.
Productos Afectados
SD-WAN Orchestrator versión 3.x para Linux.
Mitigación
La vulnerabilidad fue mitigada en las versiones 3.3.2 p3 compilación 3.3.2-GA-20201103 y 3.4.4 compilación R344-20201103-GAde SD-WAN Orchestrator para Linux.
Enlaces
https://www.vmware.com/security/advisories/VMSA-2020-0025.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4002
CVE-2020-4003
Una vulnerabilidad de inyección de código SQL permitía obtener información no autorizada debido a la falta de validación de datos ingresados por el usuario en el sistema afectado.
Productos Afectados
SD-WAN Orchestrator versiones 4.x y 3.x para Linux.
Mitigación
La vulnerabilidad fue mitigada en las versiones 4.0.1, 3.3.2 p3 compilación 3.3.2-GA-20201103 y 3.4.4 compilación R344-20201103-GAde SD-WAN Orchestrator para Linux.
Enlaces
https://www.vmware.com/security/advisories/VMSA-2020-0025.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4003
CVE-2020-4004
El controlador XHCI (USB 3.x) contiene una vulnerabilidad de uso de memoria después de ser liberada, lo que permitiría a un actor malicioso con privilegios administrativos locales en una máquina virtual, explotar esta vulnerabilidad para ejecutar código en el contexto del proceso VMX de la máquina virtual.
Productos Afectados
VMware ESXi versiones 7.0, 6.7 y 6.5.
VMware Fusion versión 11.x para OS X.
VMware Workstation versión 15.x.
VMware Cloud Foundation versiones 4.x y 3.x.
Mitigación
Para VMware ESXi, aplicar parche ESXi70U1b-17168206, ESXi670-202011101-SG o ESXi650-202011301-SG.
Para VMware Fusion, actualizar a la versión 11.5.7.
Para VMware Workstation, actualizar a la versión 11.5.7.
Para VMware Cloud Foundation (ESXi), el parche se encuentra pendiente aún.
Además se puede mitigar esta vulnerabilidad removiendo el controlador XHCI (USB 3.x).
Enlaces
https://www.vmware.com/security/advisories/VMSA-2020-0026.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4004
CVE-2020-4005
Una vulnerabilidad de escalación de privilegios existe gracias a como ciertas llamadas de sistema son manejadas, un actor malicioso con privilegios en el proceso CMX podría escalar privilegios en el sistema afectado.
Productos Afectados
VMware ESXi versiones 7.0, 6.7 y 6.5.
VMware Cloud Foundation versiones 4.x y 3.x.
Mitigación
Para VMware ESXi, aplicar parche ESXi70U1b-17168206, ESXi670-202011101-SG o ESXi650-202011301-SG.
Para VMware Cloud Foundation (ESXi), el parche se encuentra pendiente aún.
Enlaces
https://www.vmware.com/security/advisories/VMSA-2020-0026.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4005
Informe
El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA20-00324-01