Vmware corrige un error en vRealize que permite a los atacantes ejecutar código como root
AS-025-2023
Fecha: 21/Abr/2023
Resumen:
El gigante de la virtualización VMware, abordó una vulnerabilidad de seguridad crítica de vRealize Log Insight, que permite a los atacantes obtener la ejecución remota en dispositivos vulnerables. Ahora conocida como VMware Aria Operations for Logs, esta herramienta de análisis de logs, ayuda a administrar terabytes de registros de aplicaciones e infraestructura en entornos a gran escala.
La vulnerabilidad CVE-2023-20864 (puntaje base CVSSv3 de 9.8) es un problema de deserialización que puede ser aprovechado por un atacante no autenticado con acceso de red a VMware Aria Operations for Logs para ejecutar código arbitrario como raíz. Cabe destacar que solo la versión 8.10.2 se ve afectada por esta vulnerabilidad. (CVE-2023-20864)
La segunda vulnerabilidad, rastreada como CVE-2023-20865 (puntaje base CVSSv3 de 7.2), es un problema de inyección de comandos que puede ser explotado por un atacante para ejecutar comandos arbitrarios como root. La falla fue reportada a la compañía por Y4er & MoonBack.
Recomendación.
El producto VMWare vRealize ha aparecido en el catálogo de parches obligatorios CISA KEV (vulnerabilidades explotadas conocidas).
Para protegerse completamente, VMware recomienda actualizar a la versión fija como se documenta en el aviso.
Referencias:
https://kb.vmware.com/s/article/91831
https://securityaffairs.com/145087/security/critical-flaw-vmware-vrealize.html