Vulnerabilidad crítica en WMware Tools permite a un atacante escalar privilegios

Las VMware Tools son un conjunto de herramientas, que incrementan el rendimiento del sistema operativo invitado de la máquina virtual y mejoran su administración, para entornos virtualizados a través de VMware.

Algunas de sus funciones permiten:

  • Compartir carpetas entre los sistemas de archivos del host e invitado.
  • Copiado y pegado de texto, gráficos y archivos entre la máquina virtual y el escritorio del host o cliente.
  • Sincronizar el reloj de la máquina virtual con el reloj del escritorio del host o cliente.
  • Ejecución de scripts que ayudan a automatizar las operaciones del sistema operativo invitado.

Si bien, el sistema operativo invitado puede ejecutarse sin VMware Tools, el mismo perdería funcionalidades importantes, por lo que los administradores de sistemas prefieren instalarlo.

¿Qué pasó?

Recientemente VMWare emitió un aviso de seguridad que afecta a VMWare Tools para Windows, la falla tiene asignado el identificador CVE-2020-3941 y se da debido a una condición de carrera o Race Condition en Inglés (se da cuando 2 o más procesos acceden sin control a un área en común que por ejemplo deben leer y escribir produciendo datos inconsistentes) en la operación de reparación de VMware Tools.

Esta falla permitiría a un atacante local escalar privilegios en las máquinas virtuales Windows, que tengan instaladas el VMWare Tools. Desde VMWare no han brindado mucha información acerca de los detalles técnicos de la vulnerabilidad y tampoco se conoce la existencia de un exploit público hasta la fecha.Las versiones de VMWare tools que se ven afectadas por esta vulnerabilidad son: 10.0.0, 10.0.5, 10.0.6, 10.0.8, 10.0.9, 10.0.12, 10.1.0, 10.1.5, 10.1.7, 10.1.10, 10.1.15, 10.2.0, 10.2.1, 10.2.5, 10.3.0, 10.3.2, 10.3.5, 10.3.10, 10.3.20, 10.3.21.

Recomendaciones:

  • Actualizar VMware Tools a la versión 11.0.0 o posteriores.
  • Por otra parte, si por algún motivo no es posible actualizar el VMware tools, se puede prevenir la explotación de la vulnerabilidad siguiendo las indicaciones brindadas por VMware.

Referencias:

Compartir: