Vulnerabilidad de riesgo alto en VMware Cloud Director permitiría la inyección de código

VMware vCloud Director es una plataforma de gestión de la nube que permite el uso y el aprovisionamiento de los recursos de VMware en un modelo de nube, además cuenta con servicios incorporados como la protección de datos, recuperación ante desastres, gestión multisitio, etc.

Cloud Director ofrece un entorno en donde pueden ser guardados y ejecutados sistemas virtuales dentro de una organización.

¿Qué pasó?

Recientemente se ha descubierto una vulnerabilidad de riesgo alto en VMware Cloud Director, la misma ha sido identificada como CVE-2020-3956, y afecta las versiones:

  • 10.0.x, para Linux y PhotonOS appliance;
  • 9.7.x, para Linux y PhotonOS appliance;
  • 9.5.x, para Linux y PhotonOS appliance;
  • 9.1.x, para Linux.

Esta vulnerabilidad se da debido a una validación errónea de las entradas, que podría llevar a una inyección de código. Sabiendo esto, un atacante remoto autenticado podría enviar paquetes maliciosos especialmente diseñados a Cloud Director, teniendo como resultado una ejecución remota de código, y así lograr comprometer completamente el sistema vulnerable. Este fallo podría ser explotado a través de HTML5 (y otras UIs basadas en Flex), la interfaz API Explorer y API Access.

Las versiones 10.1.0 para Linux y PhotonOS appliance, 9.0.x y 8 para Linux no se encuentran afectadas por esta vulnerabilidad.

Recomendaciones:

  • Aplicar el parche de seguridad en VMware Cloud Director, disponible en el sitio web oficial del fabricante para las siguientes versiones:
  • En caso de no ser posible la actualización, se recomienda seguir los siguientes pasos como medida alternativa para lidiar con la vulnerabilidad:
    • Descargar el script WA_CVE-2020-3956.sh en el directorio root de las vCloud Director Cells dentro del grupo de servidor,
    • Instalar el paquete “zip” en el sistema de la siguiente manera:
      • Ejecutar el siguiente comando: tdnf install zip,
      • En caso de que vCloud Director esté instalado en Linux, consultar la documentación respectiva sobre el administrador de paquetes y como instalar el paquete ‘zip’.
    • Modificar los permisos del script para permitir la ejecución con los siguientes comandos:
      • chown root:vcloud WA_CVE-2020-3956.sh
      • chmod 740 WA_CVE-2020-3956.sh
    • Ejecutar el script: ./WA_CVE-2020-3956.sh
    • Asegurar que los servicios en la cell actual de vCloud Director hayan aparecido antes de continuar con la ejecución del script en las cells posteriores, ejecutando el siguiente comando:
      • tail -f /opt/vmware/vcloud-director/logs/cell.log

Referencias:

Compartir: