Broadcom, la empresa propietaria de VMware, ha lanzado parches para solucionar dos vulnerabilidades críticas que afectan a VMware vCenter Server. Estas fallas de seguridad podrían ser explotadas mediante el envío de paquetes de red especialmente diseñados, lo que podría resultar en la ejecución remota de código (CVE-2024-38812) o en una escalada de privilegios (CVE-2024-38813).
Detalles de las vulnerabilidades
La vulnerabilidad CVE-2024-38812 se describe como una falla de desbordamiento de montón no autenticada en la implementación del protocolo DCE/RPC, que potencialmente podría conducir a la ejecución remota de código. Por otro lado, aunque no se han revelado los detalles específicos de la vulnerabilidad CVE-2024-38813, se sabe que podría ser explotada por atacantes autenticados para escalar privilegios a nivel de root.
Estas vulnerabilidades afectan a las versiones 8.0 y 7.0 de vCenter Server, así como a las versiones 5.x y 4.x de VMware Cloud Foundation, ya que este último producto contiene vCenter.
Descubrimiento y reporte
Ambas vulnerabilidades fueron reportadas por investigadores que participaron en la Matrix Cup 2024, una competencia de hacking que tuvo lugar en Qingdao, China, en junio de este año. Este hecho subraya la importancia de las competencias de seguridad en la identificación de vulnerabilidades críticas.
Recomendaciones de seguridad
Broadcom ha señalado que, hasta el momento, no tiene conocimiento de que estas vulnerabilidades hayan sido explotadas «en el mundo real». Sin embargo, la compañía enfatiza la importancia de que las organizaciones actúen con prontitud para instalar una de las versiones actualizadas.
«Aunque pueden estar disponibles otras mitigaciones dependiendo de la postura de seguridad de su organización, las estrategias de defensa en profundidad y las configuraciones de firewall, cada organización debe evaluar de forma independiente la adecuación de estas protecciones», declara Broadcom. «El método más fiable para abordar estas vulnerabilidades es aplicar los parches recomendados».
Impacto en las operaciones
La empresa también ha asegurado que la actualización de vCenter no afectará a las cargas de trabajo en ejecución. «vCenter es la interfaz de gestión de un clúster vSphere. Se perderá brevemente el uso del cliente vSphere durante la actualización, y otros métodos de gestión se verán afectados de manera similar, pero las cargas de trabajo de máquinas virtuales y contenedores no se verán afectadas», explica Broadcom.
Antecedentes de vulnerabilidades similares
Es importante destacar que esta no es la primera vez que se descubren vulnerabilidades críticas en vCenter Server. En octubre de 2023, VMware parcheó una falla de ejecución remota de código igualmente crítica (CVE-2023-34048). Meses después, Mandiant reveló que esta vulnerabilidad había sido explotada durante años por un grupo de espionaje altamente avanzado respaldado por China.
En resumen, la rápida acción de Broadcom en la corrección de estas vulnerabilidades críticas subraya la importancia de mantener actualizados los sistemas de gestión de infraestructuras virtuales. Se insta a los administradores de sistemas a aplicar los parches lo antes posible para proteger sus entornos contra posibles ataques.
Más información en Vmware