VMware publica actualizaciones de seguridad para sus productos

22 Septiembre 2021
Crítico

VMware ha informado la existencia de distintas vulnerabilidades en sus productos VMware vCenter Server (vCenter Server) y VMware Cloud Foundation (Cloud Foundation).

En dicha publicación se informaron un total de 19 vulnerabilidades, de las cuales 1 atiende a severidad crítica, 9 de severidad Alta y 9 de severidad media.

Severidad Crítica 

CVE-2021-22005 [CVSSv3 de 9,8]
Vulnerabilidad de carga de archivos de vCenter Server 

VCenter Server contiene una vulnerabilidad de carga de archivos arbitraria en el servicio de análisis. Un actor malintencionado con acceso de red al puerto 443 en vCenter Server puede aprovechar este problema para ejecutar código en vCenter Server cargando un archivo especialmente diseñado.

Severidad Alta

CVE-2021-21991 [CVSSv3 de 8,8]
Vulnerabilidad de escalamiento de privilegios locales de vCenter Server

VCenter Server contiene una vulnerabilidad de escalamiento de privilegios local debido a la forma en que maneja los tokens de sesión. Un actor malintencionado con acceso de usuario no administrativo en el host de vCenter Server puede aprovechar este problema para escalar privilegios al administrador en vSphere Client (HTML5) o vCenter Server vSphere Web Client (FLEX / Flash).

CVE-2021-22006 [CVSSv3 de 8,3]
Vulnerabilidad de omisión del proxy inverso de vCenter Server 

VCenter Server contiene una vulnerabilidad de omisión de proxy inverso debido a la forma en que los puntos finales manejan el URI. Un actor malintencionado con acceso de red al puerto 443 en vCenter Server puede aprovechar este problema para acceder a terminales restringidos.

CVE-2021-22011 [CVSSv3 de 8.1]
Vulnerabilidad de punto final de API no autenticado del servidor vCenter

VCenter Server contiene una vulnerabilidad de punto final de API no autenticado en la biblioteca de contenido de vCenter Server. Un actor malintencionado con acceso de red al puerto 443 en vCenter Server puede aprovechar este problema para realizar una manipulación de la configuración de red de la máquina virtual no autenticada.

CVE-2021-22015 [CVSSv3 de 7,8]
Vulnerabilidades de escalada de privilegios locales de permisos incorrectos de vCenter Server 

VCenter Server contiene varias vulnerabilidades de escalamiento de privilegios locales debido a permisos incorrectos de archivos y directorios. Un usuario local autenticado con privilegios no administrativos puede aprovechar estos problemas para elevar sus privilegios a root en vCenter Server Appliance.

CVE-2021-22012 [CVSSv3 de 7,5]
Vulnerabilidad de divulgación de información de API no autenticada de vCenter Server

VCenter Server contiene una vulnerabilidad de divulgación de información debido a una API de administración de dispositivos no autenticada. Un actor malintencionado con acceso de red al puerto 443 en vCenter Server puede aprovechar este problema para obtener acceso a información confidencial.

CVE-2021-22013 [CVSSv3 de 7,5]
Vulnerabilidad transversal de ruta de archivo de vCenter Server

VCenter Server contiene una vulnerabilidad transversal de ruta de archivo que conduce a la divulgación de información en la API de administración del dispositivo. Un actor malintencionado con acceso de red al puerto 443 en vCenter Server puede aprovechar este problema para obtener acceso a información confidencial.

CVE-2021-22016 [CVSSv3 de 7,5]
vCenter Server reflejó la vulnerabilidad XSS

VCenter Server contiene una vulnerabilidad reflejada de secuencias de comandos entre sitios debido a la falta de desinfección de las entradas. Un atacante puede aprovechar este problema para ejecutar scripts maliciosos engañando a la víctima para que haga clic en un enlace malicioso.

CVE-2021-22017 [CVSSv3 de 7,3]
Vulnerabilidad de omisión de rhttpproxy de vCenter Server

Rhttproxy, tal como se usa en vCenter Server, contiene una vulnerabilidad debido a una implementación incorrecta de la normalización de URI. Un actor malintencionado con acceso de red al puerto 443 en vCenter Server puede aprovechar este problema para eludir el proxy que lleva al acceso a los puntos finales internos.  

CVE-2021-22014 [CVSSv3 de 7,2]
Vulnerabilidad de ejecución de código autenticado de vCenter Server

VCenter Server contiene una vulnerabilidad de ejecución de código autenticado en VAMI (Infraestructura de administración de dispositivos virtuales). Un usuario de VAMI autenticado con acceso de red al puerto 5480 en vCenter Server puede aprovechar este problema para ejecutar código en el sistema operativo subyacente que aloja vCenter Server.

Severidad Media

CVE-2021-22018 [CVSSv3 de 6,5]
Vulnerabilidad de eliminación de archivos de vCenter Server

VCenter Server contiene una vulnerabilidad de eliminación de archivos arbitraria en un complemento de VMware vSphere Life-cycle Manager. Un actor malintencionado con acceso de red al puerto 9087 en vCenter Server puede aprovechar este problema para eliminar archivos no críticos.

CVE-2021-21992 [CVSSv3 de 6,5]
Vulnerabilidad de denegación de servicio de análisis XML de vCenter Server 

VCenter Server contiene una vulnerabilidad de denegación de servicio debido a un análisis incorrecto de la entidad XML. Un actor malintencionado con acceso de usuario no administrativo a vCenter Server vSphere Client (HTML5) o vCenter Server vSphere Web Client (FLEX / Flash) puede aprovechar este problema para crear una condición de denegación de servicio en el host de vCenter Server.

CVE-2021-22007 [CVSSv3 de 5,5]
Vulnerabilidad de divulgación de información local de vCenter Server

VCenter Server contiene una vulnerabilidad de divulgación de información local en el servicio de análisis. Un usuario autenticado con privilegios no administrativos puede aprovechar este problema para obtener acceso a información confidencial.

CVE-2021-22019 [CVSSv3 de 5,3]
Vulnerabilidad de denegación de servicio de vCenter Server

VCenter Server contiene una vulnerabilidad de denegación de servicio en el servicio VAPI (vCenter API). Un actor malintencionado con acceso de red al puerto 5480 en vCenter Server puede aprovechar este problema enviando un mensaje jsonrpc especialmente diseñado para crear una condición de denegación de servicio.

CVE-2021-22009 [CVSSv3 de 5,3]
Vulnerabilidades de denegación de servicio múltiple de vCenter Server VAPI

VCenter Server contiene varias vulnerabilidades de denegación de servicio en el servicio VAPI (vCenter API). Un actor malintencionado con acceso de red al puerto 443 en vCenter Server puede aprovechar estos problemas para crear una condición de denegación de servicio debido al consumo excesivo de memoria por parte del servicio VAPI.

CVE-2021-22010 [CVSSv3 de 5,3]
Vulnerabilidad de denegación de servicio de vCenter Server VPXD 

VCenter Server contiene una vulnerabilidad de denegación de servicio en el servicio VPXD (Virtual Provisioning X Daemon). Un actor malintencionado con acceso de red al puerto 443 en vCenter Server puede aprovechar este problema para crear una condición de denegación de servicio debido al consumo excesivo de memoria por parte del servicio VPXD.

CVE-2021-22008 [CVSSv3 de 5,3]
Vulnerabilidad de divulgación de información de vCenter Server

VCenter Server contiene una vulnerabilidad de divulgación de información en el servicio VAPI (vCenter API). 

Un actor malintencionado con acceso de red al puerto 443 en vCenter Server puede aprovechar este problema enviando un mensaje jsonrpc especialmente diseñado para obtener acceso a información confidencial.

CVE-2021-22020[CVSSv3 de 5,0]
Vulnerabilidad de denegación de servicio del servicio vCenter Server Analytics

VCenter Server contiene una vulnerabilidad de denegación de servicio en el servicio de análisis. La explotación exitosa de este problema puede permitir que un atacante cree una condición de denegación de servicio en vCenter Server.

CVE-2021-21993 [CVSSv3 de 4,3]
Vulnerabilidad SSRF de vCenter Server

VCenter Server contiene una vulnerabilidad SSRF (Server Side Request Forgery) debido a una validación incorrecta de las URL en la biblioteca de contenido de vCenter Server. Un usuario autorizado con acceso a la biblioteca de contenido puede aprovechar este problema enviando una solicitud POST a vCenter Server que lleve a la divulgación de información.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #VMware #vCenter Server #Cloud Foundation (vCenter Server) #vSphere


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.