Vulnerabilidades críticas en productos VMware
WMware ha publicado un boletín de seguridad que soluciona un par de fallos críticos de seguridad que fueron desvelados, durante la competición de hacking ético Tiunfu Cup 2020 celebrada en China a principios de noviembre, por Xiao Wei y Tianwen Tang (VictorV) del equipo Qihoo 360 Vulcan Team.
El pimero de ellos, identificado como CVE-2020-4004 y con una puntuación CVSS de 9.3 sobre 10, está relacionado con el uso de elementos de memoria previamente liberada en el controlador xHCI (Interfaz de Controladora de Host eXtensible) para USB 3.0 de WMware ESXi. Esta vulnerabilidad podría permitir que un usuario malintencionado con privilegios en una máquina virtual pudiese ejecutar código arbitrario como el proceso VMX que se ejecuta en el equipo anfitrión.
La otra vulnerabilidad, CVE-2020-4005 y con una puntuación de 8.8, se encuentra en la forma en que se administran determinadas llamadas al sistema en el proceso VMX y que podría conducir a una elevación de privilegios en el sistema afectado. Según WMware, este problema de seguridad resultaría más complejo de explotar con éxito ya que se requeriría concatenarlo con alguna otra vulnerabilidad (como la anterior CVE-2020-4004).
Se encuentran afectadas las versiones de ESXi 6.5, 6.7 y 7.0, Fusion 11.x, Workstation 15.x y VMware Cloud Foundation (ESXi) 3.x y 4.x.
Las actualizaciones, salvo para las versiones de VMware Cloud Foundation que están pendientes, se encuentran disponibles para su descarga desde los canales habituales.
Más información:
VMSA-2020-0026: VMware ESXi, Workstation and Fusion updates address use-after-free and privilege escalation vulnerabilities (CVE-2020-4004, CVE-2020-4005)
https://www.vmware.com/security/advisories/VMSA-2020-0026.html
Powered by WPeMatico