VMware parchea vulnerabilidad con nivel de gravedad 9.8/10 en Cloud Foundation

Getty Images El código de explotación se lanzó esta semana para una vulnerabilidad recientemente parcheada en los dispositivos VMware Cloud Foundation y NSX Manager que permite a los piratas informáticos ejecutar código malicioso con los privilegios más altos del sistema sin autenticación. VMware parchó la vulnerabilidad rastreada como CVE-2021-39144 el martes y la calificó con una gravedad de 9,8 sobre 10. La vulnerabilidad, que reside en la biblioteca de código abierto XStream en la que confían Cloud Foundation y NSX Manager, resultó ser un riesgo tan grande que VMware tomó la medida inusual de parchear las versiones no compatibles. La vulnerabilidad afecta a las versiones 3.11 y anteriores de Cloud Foundation. Las versiones 4.x no están en riesgo. «VMware Cloud Foundation contiene una vulnerabilidad de ejecución remota de código a través de la biblioteca XStream de código abierto», dijo el aviso de la compañía publicado el martes. «Debido a un punto final no autenticado que usa XStream para la serialización de entrada en VMware Cloud Foundation (NSX-V), un actor malicioso podría ejecutar código de forma remota en el contexto de ‘raíz’ en el dispositivo». La vulnerabilidad fue reportada por Sina Kheirkhah y Steven Seeley descubierto por la empresa de seguridad Source Incite. Al mismo tiempo que VMware reveló y parchó la vulnerabilidad, Kheirkhah publicó su propio aviso que contenía el siguiente exploit de prueba de concepto.
«En XStream <= 1.4.18 hay deserialización de datos que no son de confianza y se rastrea como CVE-2021-39144", escribió Kheirkhah. "VMWare NSX Manager usa el paquete xstream-1.4.18.jar, por lo que es vulnerable a esta vulnerabilidad de deserialización. Todo lo que tenemos que hacer es encontrar un punto final accesible desde un contexto no autenticado para activar la vulnerabilidad. Encontré un caso autenticado, sin embargo, cuando se lo mostró a Steven, encontró una ubicación diferente en la configuración /home/secureall/secureall/sem/WEB-INF/spring/security-config.xml. Este punto final en particular está preautenticado debido al uso de isAnonymous. isAnonymous es una función booleana que indica que una cuenta determinada es anónima. Con el código de explotación disponible, es probable que una vulnerabilidad de esta gravedad represente una amenaza grave para muchas organizaciones. Cualquiera Cualquiera que utilice un dispositivo afectado debe priorizar la aplicación de parches lo antes posible. Las organizaciones que no pueden aplicar parches inmediatamente pueden usar esta solución temporal.