Notificación de contenido de soporte – Portal de soporte
Identificación de aviso: | VMSA-2024-0011 |
Severidad del aviso: | Importante |
Rango CVSSv3: | 4.9-8.1 |
Sinopsis: | Las actualizaciones de VMware ESXi, Workstation, Fusion y vCenter Server abordan múltiples vulnerabilidades de seguridad (CVE-2024-22273, CVE-2024-22274, CVE-2024-22275) |
Fecha de asunto: | 2024-05-21 |
Fecha de asunto: | 2024-05-21 (Aviso inicial) |
CVE | CVE-2024-22273, CVE-2024-22274, CVE-2024-22275 |
1. Productos afectados
- VMware ESXi
- Servidor VMware vCenter (servidor vCenter)
- VMware Cloud Foundation (Fundación en la nube)
- VMware Workstation Pro / Reproductor (estación de trabajo)
- Fusión de VMware
2. Introducción
Se informaron a VMware de forma privada varias vulnerabilidades en VMware ESXi, Workstation, Fusion y vCenter Server. Hay actualizaciones disponibles para corregir estas vulnerabilidades en los productos VMware afectados.
3a. Vulnerabilidad de lectura/escritura fuera de límites (CVE-2024-22273)
Descripción:
Los controladores de almacenamiento en VMware ESXi, Workstation y Fusion tienen una vulnerabilidad de lectura/escritura fuera de límites. VMware ha evaluado la gravedad de este problema para estar en el rango Rango de gravedad importante con una puntuación base CVSSv3 máxima de 8.1.
Vectores de ataque conocidos:
Un actor malintencionado con acceso a una máquina virtual con controladores de almacenamiento habilitados puede aprovechar este problema para crear una condición de denegación de servicio o ejecutar código en el hipervisor desde una máquina virtual junto con otros problemas.
Resolución:
Para corregir CVE-2024-22273, aplique los parches enumerados en la columna «Versión fija» de la «Matriz de respuesta» que se encuentra a continuación.
Soluciones alternativas:
Ninguno.
Documentación adicional:
Ninguno.
Agradecimientos:
VMware desea agradecer a Hao Zheng (@zhz) y Jiaqing Huang (@s0duku) del equipo TianGong de Legendsec en Qi’anxin Group por informarnos de este problema.
Notas:
[1] Para ESXi solo se ve afectado el controlador de almacenamiento de CD/DVD.
[2] Las versiones de Workstation y Fusion mencionadas en la matriz de respuestas son las primeras en abordar este problema, pero no son las más recientes. La recomendación es consumir las últimas versiones disponibles, es decir, Workstation 17.5.2 y Fusion 13.5.2. Por favor mira VMSA-2024-0010.
Matriz de respuesta:
Producto VMware | Versión | Que se ejecuta en | CVE | CVSSv3 | Gravedad | Versión fija | Soluciones alternativas | Documentación adicional |
ESXi [1] | 8.0 | Cualquier | CVE-2024-22273 | 7.4 | Importante | ESXi80U2sb-23305545 | Ninguno | Ninguno |
ESXi [1] | 7.0 | Cualquier | CVE-2024-22273 | 7.4 | Importante | ESXi70U3sq-23794019 | Ninguno | Ninguno |
Puesto de trabajo | 17.x | Cualquier | CVE-2024-22273 | 8.1 | Importante | 17.5.1 [2] | Ninguno | Ninguno |
Fusión | 13.x | Mac OS | CVE-2024-22273 | 8.1 | Importante | 13.5.1 [2] | Ninguno | Ninguno |
Conjuntos de productos afectados que implementan componentes de la Matriz de respuesta 3a:
Producto VMware | Versión | Que se ejecuta en | CVE | CVSSv3 | Gravedad | Versión fija | Soluciones alternativas | Documentación adicional |
Fundación de la nube (ESXi) | 5.x | Cualquier | CVE-2024-22273 | 7.4 | Importante | 5.1.1 | Ninguno | KB88287 |
Fundación de la nube (ESXi) | 4.x | Cualquier | CVE-2024-22273 | 7.4 | Importante | KB88287 | Ninguno | Ninguno |
3b. Vulnerabilidad de ejecución remota de código autenticado por VMware vCenter Server (CVE-2024-22274)
Descripción:
vCenter Server contiene una vulnerabilidad de ejecución remota de código autenticado. VMware ha evaluado la gravedad de este problema para estar en el Rango de gravedad importante con una puntuación base CVSSv3 máxima de 7.2.
Vectores de ataque conocidos:
Un actor malintencionado con privilegios administrativos en el shell del dispositivo vCenter puede aprovechar este problema para ejecutar comandos arbitrarios en el sistema operativo subyacente.
Resolución:
Para corregir CVE-2024-22274, aplique las actualizaciones enumeradas en la columna «Versión fija» de la «Matriz de respuesta» a continuación a las implementaciones afectadas.
Soluciones alternativas:
Ninguno.
Documentación adicional:
Ninguno.
Expresiones de gratitud:
VMware desea agradecer a Matei «Mal» Badanoiu de Deloitte Rumania por informarnos de este problema.
Notas:
Ninguno.
3c. Vulnerabilidad de lectura parcial de archivos de VMware vCenter Server (CVE-2024-22275)
Descripción:
vCenter Server contiene una vulnerabilidad de lectura parcial de archivos. VMware ha evaluado la gravedad de este problema para estar en el rango Rango de gravedad moderado con una puntuación base CVSSv3 máxima de 4.9.
Vectores de ataque conocidos:
Un actor malintencionado con privilegios administrativos en el shell del dispositivo vCenter puede aprovechar este problema para leer parcialmente archivos arbitrarios que contengan datos confidenciales.
Resolución:
Para corregir CVE-2024-22275, aplique las actualizaciones enumeradas en la columna «Versión fija» de la «Matriz de respuesta» a continuación a las implementaciones afectadas.
Soluciones alternativas:
Ninguno.
Documentación adicional:
Ninguno.
Agradecimientos:
VMware desea agradecer a Matei «Mal» Badanoiu de Deloitte Rumania por informarnos de este problema.
Notas:
Ninguno.
Matriz de respuesta:
Producto VMware | Versión | Que se ejecuta en | CVE | CVSSv3 | Gravedad | Versión fija | Soluciones alternativas | Documentación adicional |
Servidor vCenter | 8.0 | Cualquier | CVE-2024-22274, CVE-2024-22275 | 7.2, 4.9 | Importante | 8.0 U2b | Ninguno | Ninguno |
Servidor vCenter | 7.0 | Cualquier | CVE-2024-22274, CVE-2024-22275 | 7.2, 4.9 | Importante | 7.0 U3q | Ninguno | Ninguno |
Conjuntos de productos afectados que implementan los componentes Response Matrix 3b y 3c:
Producto VMware | Versión | Que se ejecuta en | CVE | CVSSv3 | Gravedad | Versión fija | Soluciones alternativas | Documentación adicional |
Fundación de la nube (vCenter Server) | 5.x | Cualquier | CVE-2024-22274, CVE-2024-22275 | 7.2, 4.9 | Importante | 5.1.1 | Ninguno | KB88287 |
Fundación de la nube (vCenter Server) | 4.x | Cualquier | CVE-2024-22274, CVE-2024-22275 | 7.2, 4.9 | Importante | KB88287 | Ninguno | Ninguno |
4. Referencias:
Versiones fijas y notas de la versión
VMware ESXi 8.0 ESXi-8.0U2sb-23305545
Descargas y documentación
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5236
https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-esxi-80u2b-release-notes/index.html
VMware ESXi 7.0 ESXi70U3sq-23794019
Descargas y documentación
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5330
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-esxi-70u3q-release-notes/index.html
Servidor VMware vCenter 8.0 U2b
Descargas y documentación
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5239
https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vsphere-vcenter-server-80u2b-release-notes/index.html
Servidor VMware vCenter 7.0 U3q
Descargas y documentación
https://support.broadcom.com/web/ecx/solutiondetails?patchId=5329
https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3q-release-notes/index.html
VMware Cloud Foundation 5.1.1
Descargas y documentación
https://docs.vmware.com/en/VMware-Cloud-Foundation/5.1.1/rn/vmware-cloud-foundation-511-release-notes/index.html
Artículos de la base de conocimiento:
VCF 5.x/4.x: https://knowledge.broadcom.com/external/article?legacyId=88287
Estación de trabajo Pro 17.5.2
Descargas y documentación
https://support.broadcom.com/group/ecx/productdownloads?subfamily=VMware%20Workstation%20Pro
https://docs.vmware.com/en/VMware-Workstation-Pro/17.5.2/rn/vmware-workstation-1752-pro-release-notes/index.html
Fusión 13.5.2
Descargas y documentación
https://support.broadcom.com/group/ecx/productdownloads?subfamily=VMware%20Fusion
https://docs.vmware.com/en/VMware-Fusion/13.5.2/rn/vmware-fusion-1352-release-notes/index.html
Enlaces del diccionario Mitre CVE:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-22273
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-22274
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-22275
PRIMERA Calculadora CVSSv3:
CVE-2024-22273:
ESXi: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A: h
Estación de trabajo/Fusión: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A: h
CVE-2024-22274: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A: h
CVE-2024-22275: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A: norte
5. Registro de cambios:
2024-05-21 VMSA-2024-0011
Aviso de seguridad inicial.
Correo electrónico: [email protected]
Clave PGP en:
https://kb.vmware.com/kb/1055
Avisos de seguridad de VMware
http://www.vmware.com/security/advisories
Política de respuesta de seguridad de VMware
https://www.vmware.com/support/policies/security_response.html
Fases de soporte del ciclo de vida de VMware
https://www.vmware.com/support/policies/lifecycle.html
Blog de seguridad y cumplimiento de VMware
https://blogs.vmware.com/security
Gorjeo
https://twitter.com/VMwareSRC
Copyright 2024 Broadcom Todos los derechos reservados.