[SECURITY-L] Fwd: [RNP/CAIS Alerta #0059] Vulnerabilidades críticas na plataforma de virtualização VMWare

CSIRT Unicamp security em unicamp.br
Sexta Novembro 27 16:07:27 -03 2020


---------- Forwarded message ---------
De: CAIS/RNP Alerta <rnp-alerta em listas.rnp.br>
Date: sex., 27 de nov. de 2020 às 13:50
Subject: [RNP/CAIS Alerta #0059] Vulnerabilidades críticas na plataforma de
virtualização VMWare
To: rnp-alerta <rnp-alerta em listas.rnp.br>



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

Prezados,

CAIS-Alerta [27/11/2020]: Vulnerabilidades críticas na plataforma de
virtualização VMWare

O CAIS alerta para as recentes vulnerabilidades críticas encontradas na
plataforma de virtualização VMWare. Até o momento da publicação deste
alerta, não foram identificados códigos de exploração para as
vulnerabilidades identificadas.

DESCRIÇÃO

 - -- Execução de comandos arbitrários
Foi identificado que componentes do WMware, Workspace One Access (VMware
Workspace One Access, Access Connector, Identity Manager e Identity Manager
Connector) apresentam uma falha que permite a usuário autenticado em suas
respectivas consoles de configuração administrativa, via porta 8443/TCP,
realizar a injeção de comandos no sistema operacional do host com
privilégios irrestritos.

 - -- Execução de comandos arbitrários
Uma falha identificada nos produtos VMware ESXi, Workstation e Fusion
permite a existência de uma vulnerabilidade do tipo free-after-use nos
controladores XHCI USB, permitindo que atacantes locais com privilégios
administrativos nos sistemas virtualizados sejam capazes de executar
códigos arbitrários nos processos VMX do hypervisor.

 - -- Escalada de privilégios
Foi identificada uma falha junto as chamadas de sistemas dos processos VMX,
onde um atacante mesmo com privilégios limitados, é capaz de escalar
privilégios junto ao sistema afetado. O sucesso na exploração desta
vulnerabilidade só é possível quando atrelado a vulnerabilidade citada
acima.

SISTEMAS IMPACTADOS

VMware Workspace One Access (Access)
VMware Workspace One Access Connector (Access Connector)
VMware Identity Manager (vIDM)
VMware Identity Manager Connector (vIDM Connector)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
VMware ESXi
VMware Workstation Pro / Player (Workstation)
VMware Fusion Pro / Fusion (Fusion)
VMware Cloud Foundation
Escalação de Privilégios
VMware ESXi
VMware Cloud Foundation (ESXi)


VERSÕES AFETADAS

VMware Workspace One Access v20.10 (Linux)
VMware Workspace One Access v20.01 (Linux)
VMware Identity Manager v3.3.3 (Linux)
VMware Identity Manager v3.3.2 (Linux)
VMware Identity Manager v3.3.1 (Linux)
VMware Identity Manager Connector v3.3.2 and 3.3.1 (Linux)
VMware Identity Manager Connector v3.3.3, 3.3.2, and 3.3.1 (Windows)
VMware Cloud Foundation (vIDM) v4.x (qualquer plataforma)
vRealize Suite Lifecycle Manager (vIDM) v8.x (qualquer plataforma)
VMware ESXi v7.0
VMware ESXi v6.7
VMware ESXi v6.5
VMware Fusion v11.x
VMware Workstation v15.x
VMware Cloud Foundation (ESXi) v4.0
VMware Cloud Foundation (ESXi) v3.0
VMware ESXi v7.0
VMware ESXi v6.7
VMware ESXi v6.5
VMware Cloud Foundation (ESXi) v4.0
VMware Cloud Foundation (ESXi) v3.0


CORREÇÕES DISPONÍVEIS

Execução de comandos arbitrários
Seguir a documentação disponibilizada pelo fabricante disponível em [5] e
[6].

Escalada de privilégios
Seguir a documentação disponibilizada pelo fabricante disponível em [6].


IDENTIFICADORES CVE (http://cve.mitre.org)

CVE-2020-4006
CVE-2020-4004
CVE-2020-4005


MAIS INFORMAÇÕES

[1] https://www.vmware.com/security/advisories/VMSA-2020-0027.html
[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4006
[3] https://www.kb.cert.org/vuls/id/724367
[4] https://nvd.nist.gov/vuln/detail/CVE-2020-4006
[5] https://kb.vmware.com/s/article/81731
[6] https://www.vmware.com/security/advisories/VMSA-2020-0026.html
[7]
https://docs.vmware.com/en/VMware-vSphere/6.5/com.vmware.vsphere.vm_admin.doc/GUID-ACA30034-EC88-491B-8D8B-4E319611C308.html
[8] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4004
[9] https://nvd.nist.gov/vuln/detail/CVE-2020-4004
[10] https://nvd.nist.gov/vuln/detail/CVE-2020-4005
[11] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4005

O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!
Twitter: @RedeRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.

Atenciosamente,

CAIS/RNP

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.rnp.br/servicos/seguranca  #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   https://www.cais.rnp.br/cais-pgp.key  #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: OpenPGP.js v2.6.2
Comment: https://openpgpjs.org
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=rNgV
-----END PGP SIGNATURE-----
_______________________________________________
RNP-Alerta
rnp-alerta em listas.rnp.br
https://listas.rnp.br/mailman/listinfo/rnp-alerta
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20201127/ff1f2a0e/attachment-0001.html>


Mais detalhes sobre a lista de discussão SECURITY-L