Especialistas en un curso de desarrollo de exploits han reportado el hallazgo de vulnerabilidades en algunos productos desarrollados por VMware, compañía que proporciona software de virtualización disponible para ordenadores compatibles X86. Acorde al reporte, la explotación exitosa de estas fallas permitiría desencadenar escaladas de privilegios y ejecución remota de código.

A continuación se presentan algunos detalles sobre las fallas reportadas, incluyendo sus puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).

CVE-2020-5396: Un servicio JMX contiene una configuración predeterminada muy poco segura, lo que permitiría a los actores de amenazas remotos crear un MLet mbean y ejecutar código arbitrario en el sistema objetivo.

Acorde a los expertos del curso de desarrollo de exploits, la falla requiere de un atacante autenticado para su explotación. Esta es una vulnerabilidad de severidad media que recibió un puntaje de 7.7/10.

Productos y versiones afectadas:

  • VMware GemFire: 9.7.0, 9.7.1, 9.7.2, 9.7.3, 9.7.4, 9.7.5, 9.8.0, 9.8.1, 9.8.2, 9.8.3, 9.8.4, 9.8.5, 9.8.6, 9.9.0, 9.9.1
  • VMware Tanzu GemFire for VMs: 1.10.0, 1.10.1, 1.11.0

CVE-2020-5414: Esta falla existe debido a que App Autoscaler registra la contraseña de administrador de UAA, lo que permitiría a los hackers maliciosos escalar privilegios en el sistema objetivo, mencionan los expertos del curso de desarrollo de exploits.

Al igual que la vulnerabilidad reportada anteriormente, esta es una falla de severidad media y recibió un puntaje de 7.7/10. Por otra parte, a diferencia de la falla anterior, CVE-2020-5414 podría ser explotada por atacantes remotos no autenticados.

Productos y versiones afectadas:

  • VMware Tanzu Operations Manager: 2.7, 2.8, 2.9
  • VMware Tanzu Application Service for VMs: 2.7.0, 2.7.1, 2.7.2, 2.7.3, 2.7.4, 2.7.5, 2.7.6, 2.7.7, 2.7.8, 2.7.9, 2.7.10, 2.7.11, 2.7.12, 2.7.15, 2.7.16, 2.7.17, 2.7.18, 2.8.0, 2.8.1, 2.8.2, 2.8.3, 2.8.5, 2.8.6, 2.8.7, 2.8.8, 2.8.9, 2.8.10, 2.8.11, 2.8.12, 2.9.1, 2.9.2, 2.9.3, 2.9.4, 2.9.5, 2.9.6

Los parches de seguridad ya están listos, por lo que los usuarios de implementaciones vulnerables deben actualizar a la brevedad. Hasta el momento no se han detectado intentos de explotación activa de estas fallas o la existencia de un exploit relacionado con el ataque, aunque lo más recomendable es instalar las mitigaciones oficiales.