VMware vulnerabilidades críticas! vCenter, ESXi

VMware ha parcheado tres vulnerabilidades críticas en su infraestructura de máquinas virtuales para centros de datos, la más grave de las cuales es una falla de ejecución remota de código (RCE) en su plataforma de administración vCenter Server. La vulnerabilidad podría permitir a los atacantes violar el perímetro externo de un centro de datos empresarial o aprovechar las puertas traseras ya instaladas en un sistema para encontrar otros puntos vulnerables de entrada a la red para hacerse cargo de los sistemas afectados.

¿VMware vulnerabilidades críticas!, dónde se encontraron las fallas de VMware?

El investigador encontró la más crítica de las fallas, que está siendo rastreada como CVE-2021-21972 y tiene una puntuación CVSS v3 de 9.8, en un complemento de vCenter Server para vROP en la funcionalidad de vSphere Client, según un aviso publicado en línea el martes por VMware.

Aviso de Vmware

Resumen

Las fallas pueden ser categorizadas en:

  • 3a. Las actualizaciones de VMware vCenter Server abordan la vulnerabilidad de ejecución remota de código en vSphere Client
    CVE: CVE-2021-21972
    CVSSv3: 9.8
    Severidad: Crítica
  • 3b. Vulnerabilidad de desbordamiento en ESXi OpenSLP
    CVE: CVE-2021-21974
    CVSSv3: 8.8
    Severidad: Importante
  • 3c. Las actualizaciones de VMware vCenter Server abordan la vulnerabilidad SSRF en vSphere Client
    CVE: CVE-2021-21973
    CVSSv3: 5.3
    Severidad: Moderada

Cada una de estas vulnerabilidades esta especificada a continuación:

CVE-2021-21972 (3a. VMware vCenter Server)

Descripción

VSphere Client (HTML5) contiene una vulnerabilidad de ejecución remota de código en un complemento de vCenter Server. VMware ha evaluado que la gravedad de este problema se encuentra en el rango de gravedad crítica con una puntuación base máxima de CVSSv3 de 9,8.

Vectores de ataque conocidos

“Un actor malintencionado con acceso de red al puerto 443 puede aprovechar este problema para ejecutar comandos con privilegios no restringidos en el sistema operativo subyacente que aloja vCenter Server.”

https://www.vmware.com/security/advisories/VMSA-2021-0002.html
Prueba de Concepto

El usuario horizon3ai público en su cuenta de github la prueba de concepto probada en entornos Unix VCSA, esta demostración puede ser vista en la siguiente imagen:

Exploit de prueba de concepto para vCenter

El código se encuentra en el siguiente enlace:

https://raw.githubusercontent.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC/main/CVE-2021-21972.py

CVE-2021-21974 (3b. ESXi OpenSLP)

Descripción

OpenSLP como se usa en ESXi tiene una vulnerabilidad de desbordamiento de pila. VMware ha evaluado que la gravedad de este problema se encuentra en el rango de gravedad Importante con una puntuación base máxima de CVSSv3 de 8.8.

Vectores de ataque conocidos

Un actor malintencionado que reside dentro del mismo segmento de red que ESXi y que tiene acceso al puerto 427 puede desencadenar el problema de desbordamiento de pila en el servicio OpenSLP, lo que resulta en la ejecución remota de código.

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

CVE-2021-21973 (3c. VMware vCenter Server – SSRF)

Descripción

VSphere Client (HTML5) contiene una vulnerabilidad SSRF (Server Side Request Forgery) debido a una validación incorrecta de las URL en un complemento de vCenter Server. VMware ha evaluado que la gravedad de este problema se encuentra en el rango de gravedad moderada con una puntuación base máxima de CVSSv3 de 5,3.

Vectores de ataque conocidos

Un actor malintencionado con acceso de red al puerto 443 puede aprovechar este problema enviando una solicitud POST al complemento de vCenter Server que conduce a la divulgación de información.

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

Fuentes: