VMware corrige vulnerabilidad crítica en vCenter Server

24 Febrero 2021
Crítico

En una nueva actualización VMware ha publicado tres vulnerabilidades, incluyendo una de severidad crítica con puntuación 9.8, que permitiría ejecución remota de código (RCE) en un complemento de vCenter Server, además afectando a ESXi. 

Severidad Crítica

Vulnerabilidad de ejecución remota de código en vSphere Client CVE-2021-21972 (CVSSv3: 9.8)

VSphere Client (HTML5) contiene una vulnerabilidad de ejecución remota de código en un complemento de vCenter Server. 

Un actor malintencionado con acceso de red al puerto 443 puede aprovechar este problema para ejecutar comandos con privilegios no restringidos en el sistema operativo subyacente que aloja vCenter Server. 

Las actualizaciones de VMware vCenter Server abordan la vulnerabilidad de ejecución remota de código en vSphere Client

Vulnerabilidad Importante

Vulnerabilidad de desbordamiento de pila de ESXi OpenSLP CVE-2021-21974 (CVSSv3: 8.8)

OpenSLP como se usa en ESXi tiene una vulnerabilidad de desbordamiento de pila.

Los ciberdelincuentes que permanecen inactivos dentro del mismo segmento de red que ESXi, también con acceso al puerto 427, pueden desencadenar el problema en OpenSLP que de igual manera podría resultar en la ejecución remota de código. 

Vulnerabilidad Moderada

Vulnerabilidad SSRF en vSphere Client CVE-2021-21973 (CVSSv3: 5.3)

VSphere Client (HTML5) contiene una vulnerabilidad SSRF (Server Side Request Forgery) debido a una validación incorrecta de las URL en un complemento de vCenter Server.

Un actor malintencionado con acceso de red al puerto 443 puede aprovechar este problema enviando una solicitud POST al complemento de vCenter Server que conduce a la divulgación de información.

Las actualizaciones de VMware vCenter Server abordan la vulnerabilidad SSRF en vSphere Client.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
    • VMware también proporciona una solución alternativa que elimina la posibilidad de explotación para aquellos que no pueden actualizar de inmediato a una versión que corrige la falla de seguridad CVE-2021-21972 en siguiente link: https://kb.vmware.com/s/article/82374

El listado de las CVE se adjunta a continuación:


Tags: #VMware #Parche #Esxi #vSphereClient #vCenterServer #CVE-2021-21972 #CVE-2021-21973 #CVE-2021-21974


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.