Los errores de escape del sandbox de VMware son tan críticos que se lanzan parches para productos al final de su vida útil

Los errores de escape del sandbox de VMware son tan críticos que se lanzan parches para productos al final de su vida útil
Los errores de escape del sandbox de VMware son tan críticos que se lanzan parches para productos al final de su vida útil

imágenes falsas

VMware insta a los clientes a parchear las vulnerabilidades críticas que hacen posible que los piratas informáticos escapen de las protecciones del entorno de pruebas y del hipervisor en todas las versiones, incluidas las que no cuentan con soporte, de los productos VMware ESXi, Workstation, Fusion y Cloud Foundation.

Una constelación de cuatro vulnerabilidades (dos de ellas con calificaciones de gravedad de 9,3 sobre 10 posibles) son graves porque socavan el propósito fundamental de los productos VMware, que es ejecutar operaciones confidenciales dentro de una máquina virtual segmentada de la máquina host. Los funcionarios de VMware dijeron que la perspectiva de un escape del hipervisor justificaba una respuesta inmediata bajo las órdenes de la compañía. Biblioteca de infraestructura de TIun proceso generalmente abreviado como ITIL.

“Cambio de emergencia”

“En términos de ITIL, esta situación califica como un cambio de emergencia, que requiere una acción rápida por parte de su organización”, escribieron los funcionarios en un correo. “Sin embargo, la respuesta de seguridad adecuada varía según las circunstancias específicas”.

Entre las circunstancias específicas, una se refiere a qué producto vulnerable está utilizando un cliente, y otra es si se puede colocar detrás de un firewall y cómo. A Aviso de VMware incluyó la siguiente matriz que muestra cómo las vulnerabilidades (seguidas como CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255) afectan a cada uno de los productos vulnerables:

Producto Versión Que se ejecuta en Identificador CVE CVSSv3 Gravedad Versión fija [1] Soluciones alternativas Documentación adicional
ESXi 8.0 Cualquier CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 8.4, 8.4, 7.9, 7.1 crítico ESXi80U2sb-23305545 KB96682 Preguntas más frecuentes
ESXi 8.0 [2] Cualquier CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 8.4, 8.4, 7.9, 7.1 crítico ESXi80U1d-23299997 KB96682 Preguntas más frecuentes
ESXi 7.0 Cualquier CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 8.4, 8.4, 7.9, 7.1 crítico ESXi70U3p-23307199 KB96682 Preguntas más frecuentes
Puesto de trabajo 17.x Cualquier CVE-2024-22252, CVE-2024-22253, CVE-2024-22255 9.3, 9.3, 7.1 crítico 17.5.1 KB96682 Ninguno.
Fusión 13.x Mac OS CVE-2024-22252, CVE-2024-22253, CVE-2024-22255 9.3, 9.3, 7.1 crítico 13.5.1 KB96682 Ninguno

Tres de las vulnerabilidades afectan al controlador USB que utilizan los productos para admitir dispositivos periféricos como teclados y ratones. El aviso describe las vulnerabilidades como:

CVE-2024-22252: una vulnerabilidad de uso después de la liberación en el controlador USB XHCI con un rango de gravedad máximo de 9,3 para Workstation/Fusion y una puntuación base de 8,4 para ESXi. Alguien con privilegios administrativos locales en una máquina virtual puede ejecutar código como el proceso VMX de la máquina virtual que se ejecuta en el host. En ESXi, la explotación está contenida dentro del entorno limitado de VMX, mientras que, en Workstation y Fusion, esto podría llevar a la ejecución de código en la máquina donde está instalado Workstation o Fusion.

CVE-2024-22253: una vulnerabilidad de uso después de la liberación en el controlador USB UHCI con una clasificación de gravedad máxima de 9,3 para Workstation/Fusion y una puntuación base de 8,4 para ESXi. Los requisitos y resultados de explotación son los mismos que para CVE-2024-22252.

CVE-2024-22254: una vulnerabilidad de escritura fuera de límites con una puntuación base de gravedad máxima de 7,9. Esta vulnerabilidad hace posible que alguien con privilegios dentro del proceso VMX active una escritura fuera de límites, lo que lleva a un escape de la zona de pruebas.

CVE-2024-22255: una vulnerabilidad de divulgación de información en el controlador USB UHCI con una puntuación base CVSSv3 máxima de 7,1. Alguien con acceso administrativo a una máquina virtual puede explotarla para perder memoria del proceso vmx.

Broadcom, la empresa matriz de VMware, insta a los clientes a parchear los productos vulnerables. Como solución alternativa, los usuarios pueden eliminar los controladores USB de las máquinas virtuales vulnerables, pero Broadcom enfatizó que esta medida podría degradar la funcionalidad de la consola virtual y debe verse solo como una solución temporal. en un artículo Al explicar cómo quitar un controlador USB, los funcionarios escribieron:

La solución es eliminar todos los controladores USB de la máquina virtual. Como resultado, la funcionalidad de paso USB no estará disponible.

Además, los dispositivos USB virtuales/emulados, como la memoria USB o el dongle virtual de VMware, no estarán disponibles para que los utilice la máquina virtual. Por el contrario, el teclado/ratón predeterminado como dispositivo de entrada no se ve afectado ya que, de forma predeterminada, no están conectados a través del protocolo USB, pero tienen un controlador que emula el dispositivo de software en el sistema operativo invitado.

IMPORTANTE:
Ciertos sistemas operativos invitados, incluido Mac OS, no admiten el uso de un mouse y teclado PS/2. Estos sistemas operativos invitados se quedarán sin ratón y teclado sin controlador USB.

VMware dijo que no tiene conocimiento de ninguna evidencia de que alguna de las vulnerabilidades esté bajo explotación activa.

Leave a Reply

Your email address will not be published. Required fields are marked *