-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 Prezados, CAIS-Alerta [27/11/2020]: Vulnerabilidades críticas na plataforma de virtualização VMWare O CAIS alerta para as recentes vulnerabilidades críticas encontradas na plataforma de virtualização VMWare. Até o momento da publicação deste alerta, não foram identificados códigos de exploração para as vulnerabilidades identificadas. DESCRIÇÃO - -- Execução de comandos arbitrários Foi identificado que componentes do WMware, Workspace One Access (VMware Workspace One Access, Access Connector, Identity Manager e Identity Manager Connector) apresentam uma falha que permite a usuário autenticado em suas respectivas consoles de configuração administrativa, via porta 8443/TCP, realizar a injeção de comandos no sistema operacional do host com privilégios irrestritos. - -- Execução de comandos arbitrários Uma falha identificada nos produtos VMware ESXi, Workstation e Fusion permite a existência de uma vulnerabilidade do tipo free-after-use nos controladores XHCI USB, permitindo que atacantes locais com privilégios administrativos nos sistemas virtualizados sejam capazes de executar códigos arbitrários nos processos VMX do hypervisor. - -- Escalada de privilégios Foi identificada uma falha junto as chamadas de sistemas dos processos VMX, onde um atacante mesmo com privilégios limitados, é capaz de escalar privilégios junto ao sistema afetado. O sucesso na exploração desta vulnerabilidade só é possível quando atrelado a vulnerabilidade citada acima. SISTEMAS IMPACTADOS VMware Workspace One Access (Access) VMware Workspace One Access Connector (Access Connector) VMware Identity Manager (vIDM) VMware Identity Manager Connector (vIDM Connector) VMware Cloud Foundation vRealize Suite Lifecycle Manager VMware ESXi VMware Workstation Pro / Player (Workstation) VMware Fusion Pro / Fusion (Fusion) VMware Cloud Foundation Escalação de Privilégios VMware ESXi VMware Cloud Foundation (ESXi) VERSÕES AFETADAS VMware Workspace One Access v20.10 (Linux) VMware Workspace One Access v20.01 (Linux) VMware Identity Manager v3.3.3 (Linux) VMware Identity Manager v3.3.2 (Linux) VMware Identity Manager v3.3.1 (Linux) VMware Identity Manager Connector v3.3.2 and 3.3.1 (Linux) VMware Identity Manager Connector v3.3.3, 3.3.2, and 3.3.1 (Windows) VMware Cloud Foundation (vIDM) v4.x (qualquer plataforma) vRealize Suite Lifecycle Manager (vIDM) v8.x (qualquer plataforma) VMware ESXi v7.0 VMware ESXi v6.7 VMware ESXi v6.5 VMware Fusion v11.x VMware Workstation v15.x VMware Cloud Foundation (ESXi) v4.0 VMware Cloud Foundation (ESXi) v3.0 VMware ESXi v7.0 VMware ESXi v6.7 VMware ESXi v6.5 VMware Cloud Foundation (ESXi) v4.0 VMware Cloud Foundation (ESXi) v3.0 CORREÇÕES DISPONÍVEIS Execução de comandos arbitrários Seguir a documentação disponibilizada pelo fabricante disponível em [5] e [6]. Escalada de privilégios Seguir a documentação disponibilizada pelo fabricante disponível em [6]. IDENTIFICADORES CVE (http://cve.mitre.org) CVE-2020-4006 CVE-2020-4004 CVE-2020-4005 MAIS INFORMAÇÕES [1] https://www.vmware.com/security/advisories/VMSA-2020-0027.html [2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4006 [3] https://www.kb.cert.org/vuls/id/724367 [4] https://nvd.nist.gov/vuln/detail/CVE-2020-4006 [5] https://kb.vmware.com/s/article/81731 [6] https://www.vmware.com/security/advisories/VMSA-2020-0026.html [7] https://docs.vmware.com/en/VMware-vSphere/6.5/com.vmware.vsphere.vm_admin.doc/GUID-ACA30034-EC88-491B-8D8B-4E319611C308.html [8] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4004 [9] https://nvd.nist.gov/vuln/detail/CVE-2020-4004 [10] https://nvd.nist.gov/vuln/detail/CVE-2020-4005 [11] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4005 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel https://www.cais.rnp.br/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJfwSsTCRB83qA0uPj0mAAAwrkP/2IQLVf+DJbHS3y9Mcig Y6wiaS7Hf7JrOzuRcKTzN1h992rb6nyzfAZMRN2Vnb6e5L2lq/LWIa2HBqk1 J+B5yP6e7ODiJ83zQfq9S5bE0dbhIc87SMDTnA0sHVCX7hROPIt2YlUY1aOv DQiFtmDyT4FE/WJec/h7IWaTSGmvcWQT5Bie9pEw98APjcXksHUS0QktjqES 7jkamaRLi3bBLx4GPYaMPN5781TE6l0yaaxVogmhqkVEQyitREOng6n/v7vP 6ZdcXDhm8qRveJc0hzB+XSQW87jYoE/3f1sBTNSgYH1HbWJ2CRdpNFScQsaD TRCn++nHhbTk5YcevxQJOyKAChX/j4xXcrkQFKOg7qrZM3v+iGe5dP8qCbj6 8VbUSpoKCyf9XRIadPXxvxPQkFAhUDM2ub8wqJrtEtTbpqukkH6A/Egz6z+l hZLPN27asTatVsUC5vxmeqGjO6pVRWaFQYIddv3xLmKILqMR1RuUVss25M47 XE9IotwYuPy/LPiwOy549E4qWwOHnRnGw7ICiA9xJuzFV9TpFsINGDk2q6lW 1WGT5vxQ3stVObcsJnw7SeiYcn5pLN3auGe07/bog+bnRj5rO/BIZFp9rLVg 6A7+bBGJk6ekZI1teqfIWmtsp7Ya82nv8iu2ypDEc0ulzwUeuCnW2MpA47w+ kly3 =rNgV -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta@listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta