Múltiples vulnerabilidades en productos de VMware

Fecha de publicación: 
28/07/2017
Importancia: 
4 - Alta
Recursos afectados: 
  • VMware vCenter Server  
  • VMware Tools
Descripción: 

VMware ha informado de varias vulnerabilidades que afectan a sus productos y que podrían permitir escalado de privilegios o acceso a los sistemas operativos virtualizados.

Solución: 

Aplicar los siguientes parches/release :

Para VMware vCenter Server:

Para VMware Tools:

Detalle: 

A continuación se indican las vulnerabilidades identificadas:

  • La API de VMware VIX tiene una funcionalidad que permite el acceso directo a los sistemas operativos controlados por VMware Site Recovery Manager, VMware Update Manager y VMware Infrastructure Navigator para gestionar sistemas operativos. Esta funcionalidad puede ser utilizada por los usuarios de vSphere con privilegios limitados para acceder a un sistema operativo controlado sin necesidad de autenticarse.
  • VMware vCenter Server tiene un problema de seguridad en al cargar una libería debido al uso de la variable LD_LIBRARY_PATH de manera insegura. La explotación de este problema puede permitir que los usuarios host sin privilegios, carguen la libería compartida produciendo una escalada de privilegios.
  • VMware vCenter Server tiene un problema de divulgación de información debido a la secuencia de comandos de inicio de servicio que utiliza directorios con permisos de escritura para cualquiera como almacenamiento temporal de información crítica. La explotación de este problema puede permitir que los usuarios host no privilegiados tengan acceso a cierta información crítica cuando se reinicie el servicio.
  • VMware vCenter Server tiene una vulnerabilidad de divulgación de información. Este problema permitiría obtener credenciales de texto sin formato cuando se utiliza la característica de copia de seguridad basada en archivos de vCenter Server Appliance.
  • VMware Tools contiene varias secuencias de sistema de archivos en libDeployPkg, relacionadas con el uso de rutas de acceso codificadas en /tmp. La explotación de este problema puede resultar en una escalada de privilegios locales.