esenfrdeitptru

Vmware corrige un error en vRealize que permite a los atacantes ejecutar código como root

 

AS-025-2023

Fecha: 21/Abr/2023

Resumen:

El gigante de la virtualización VMware, abordó una vulnerabilidad de seguridad crítica de vRealize Log Insight, que permite a los atacantes obtener la ejecución remota en dispositivos vulnerables. Ahora conocida como VMware Aria Operations for Logs, esta herramienta de análisis de logs, ayuda a administrar terabytes de registros de aplicaciones e infraestructura en entornos a gran escala.

La vulnerabilidad CVE-2023-20864 (puntaje base CVSSv3 de 9.8) es un problema de deserialización que puede ser aprovechado por un atacante no autenticado con acceso de red a VMware Aria Operations for Logs para ejecutar código arbitrario como raíz. Cabe destacar que solo la versión 8.10.2 se ve afectada por esta vulnerabilidad. (CVE-2023-20864)

La segunda vulnerabilidad, rastreada como CVE-2023-20865 (puntaje base CVSSv3 de 7.2), es un problema de inyección de comandos que puede ser explotado por un atacante para ejecutar comandos arbitrarios como root. La falla fue reportada a la compañía por Y4er & MoonBack.

Recomendación.

El producto VMWare vRealize ha aparecido en el catálogo de parches obligatorios CISA KEV (vulnerabilidades explotadas conocidas).

Para protegerse completamente, VMware recomienda actualizar a la versión fija como se documenta en el aviso.

Referencias:

https://kb.vmware.com/s/article/91831

https://securityaffairs.com/145087/security/critical-flaw-vmware-vrealize.html

Tlp Clear 2023