Nivel de peligrosidad: CRÍTICO.
VMware, popular software para la virtualización de sistemas operativos, ha publicado el aviso de seguridad VMSA-2023-0001, en el que se especifica que VMware vRealize Log Insight, un sistema virtual que permite analizar y recopilar registros, se ve afectado por un total de 4 vulnerabilidades. Cabe destacar que 2 de los fallos cuentan con una severidad crítica, 1 de ellos que tiene una criticidad alta y 1 vulnerabilidad tiene una puntuación media.
Las vulnerabilidades destacadas en el primer aviso de año realizado por parte de este fabricante, permiten a un atacante remoto tanto ejecutar código arbitrario en el sistema destino, como realizar un ataque de denegación de servicio (DoS).
CVE |
Descripción |
CVE-2022-31704 |
Vulnerabilidad que existe debido a restricciones de acceso inadecuadas. Un atacante remoto puede saltarse las restricciones de seguridad implementadas y ejecutar código arbitrario en el sistema. |
CVE-2022-31706 |
Vulnerabilidad causada debido a un cruce de directorios en el sistema. Un atacante remoto no autenticado tiene la capacidad de inyectar archivos maliciosos en el sistema operativo y ejecutar código arbitrario en el dispositivo comprometido. |
CVE-2022-31710 |
Vulnerabilidad que existe debido a una validación de entrada insegura al procesar datos serializados. Un atacante remoto no autenticado puede enviar datos especialmente diseñados a la aplicación y realizar un ataque de denegación de servicio (DoS). |
La base de datos del NIST aún no ha registrado esta vulnerabilidad, por lo tanto, no se le ha asignado puntuación de acuerdo a la escala CVSSv3. No obstante, VMware ha puntuado las vulnerabilidades CVE-2022-31704 y el CVE-2022-31706 como críticas, teniendo además el CVE-2022-31710 una severidad alta. Hasta la fecha, no se conoce actividad dañina en la red ni la disponibilidad de exploits que aprovechen estas vulnerabilidades, así como tampoco se han publicado pruebas de concepto (PoC) sobre los detalles de los fallos publicados.
Recursos afectados:
Las vulnerabilidades reportadas afectan a las siguientes versiones:
- VMware vRealize Log Insight - Versiones 8.X
- VMware Cloud Foundation (VMware vRealize Log Insight) - Versiones 3.X y 4.X
Solución a las vulnerabilidades:
VMware ha publicado el parche correspondiente para corregir las vulnerabilidades en el producto afectado, para ello, los usuarios deberán actualizar VMware vRealize Log Insight a la versión 8.10.2 disponible en el siguiente enlace:
Para aquellos administradores que cuenten con la versión 4.X del sistema afectado, VMware ha dado las instrucciones a seguir para mitigar las vulnerabilidad, siendo accesibles mediante el siguiente enlace:
El servicio de Cyberthreats de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad publicados por el fabricante, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
Por el momento, el fabricante ha proporcionado medidas de mitigación alternativas a las propias actualizaciones lanzadas para solucionar las vulnerabilidades. Para ello, el administrador deberá iniciar sesión en cada nodo de vRealize Log Insight como root mediante SSH y ejecutar un script proporcionado por el fabricante. Además, se recomienda a los usuarios validar dicha solución alternativa registrando cada nodo donde se ejecutó el script mencionado.
La información e instrucciones están disponibles a través del siguiente enlace:
Recomendaciones:
El CSIRT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad oficiales publicados por el fabricante, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
Por el momento, no se conocen medidas de mitigación alternativas para estas vulnerabilidades en caso de no ser posible aplicar las actualizaciones descritas.
Referencias: