Fecha de publicación: 22/09/2021
Importancia:
Crítica
Recursos afectados:
- VMware vCenter Server;
- VMware Cloud Foundation.
Descripción:
VMware ha publicado varias vulnerabilidades por las que un atacante podría ejecutar código cargando un archivo especialmente diseñado, conseguir una escalada de privilegios, acceder a un ednpoint restringido o interno, manipular la configuración de red de máquinas virtuales, acceder a información sensible, borrar archivos no críticos o conseguir una denegación de servicio.
Solución:
Actualizar a la versión indicada según la tabla de referencias.
Detalle:
Las vulnerabilidades son del tipo:
- Carga arbitraria de archivos en el servicio Analytics de vCenter. Se ha asignado el identificador CVE-2021-22005 para esta vulnerabilidad de severidad crítica.
- Escalada de privilegios local debido a la forma en que maneja los tokens de sesión en el servidor vCenter. Se ha asignado el identificador CVE-2021-21991 para esta vulnerabilidad de severidad alta.
- Derivación de proxy inverso debido a la forma en que los puntos finales manejan el URI en vCenter Server. Se ha asignado el identificador CVE-2021-22006 para esta vulnerabilidad de severidad alta.
- Falta de autenticación en punto final de API de vCenter Server Content Library. Se ha asignado el identificador CVE-2021-22011 para esta vulnerabilidad de severidad alta.
- Escalada de privilegios locales debido a permisos inadecuados de archivos y directorios en vCenter. Se ha asignado el identificador CVE-2021-22015 para esta vulnerabilidad de severidad alta.
- Divulgación de información debido a una API de gestión de dispositivos no autenticada en vCenter server. Se ha asignado el identificador CVE-2021-22012 para esta vulnerabilidad de severidad alta.
- Cruce de ruta de archivos que conduce a la divulgación de información en la API de gestión de dispositivos en vCenter Server. Se ha asignado el identificador CVE-2021-22013 para esta vulnerabilidad de severidad alta.
- Ejecución remota de scripts debido a una falta de sanitización de entrada de vCenter server. Se ha asignado el identificador CVE-2021-22016 para esta vulnerabilidad de severidad alta.
- Implementación incorrecta de la normalización de URI en Rhttproxy. Se ha asignado el identificador CVE-2021-22017 para esta vulnerabilidad de severidad alta.
- Ejecución de código autenticado en VAMI (Virtual Appliance Management Infrastructure) en vCenter server. Se ha asignado el identificador CVE-2021-22014 para esta vulnerabilidad de severidad alta.
Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-22018, CVE-2021-21992, CVE-2021-22007, CVE-2021-22019, CVE-2021-22009, CVE-2021-22010, CVE-2021-22008, CVE-2021-22020 y CVE-2021-21993
Etiquetas:
Actualización, VMware, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.