VMware ha emitido una advertencia sobre una vulnerabilidad crítica y sin parchear, rastreado como CVE-2023-34060, en su plataforma Cloud Director. La falla, con una puntuación de gravedad de 9.8 (CVSS), plantea un riesgo significativo al permitir que un actor malintencionado eluda las protecciones de autenticación. Instancias actualizadas a la versión 10.5 de una iteración anterior son particularmente vulnerables. La empresa destaca que en una versión mejorada, un atacante con acceso a la red puede eludir las restricciones de inicio de sesión en puertos específicos, presentando un grave problema de seguridad.
Detalles de la vulnerabilidad CVE-2023-34060
VMware ha identificado que la vulnerabilidad afecta a las instancias actualizadas a Cloud Director Appliance 10.5 de versiones anteriores. Específicamente, un actor malicioso con acceso a la red puede aprovechar la falla para eludir las restricciones de inicio de sesión en los puertos 22 (ssh) o 5480 (consola de administración de dispositivos). Notablemente, Este bypass no se aplica al puerto. 443 (Inicio de sesión de inquilino y proveedor de VCD). La compañía destaca que una nueva instalación de Cloud Director Appliance 10.5 no es susceptible a este bypass en particular.
El crédito por descubrir e informar esta falla crítica es para Dustin Hartle de Ideal Integrations., un proveedor de soluciones de TI. VMware reconoce los informes proactivos, destacando los esfuerzos de colaboración dentro de la comunidad de ciberseguridad para identificar y abordar las vulnerabilidades con prontitud.
Estado actual de CVE-2023-34060 y medidas de mitigación
A partir de ahora, VMware no ha publicado una solución para CVE-2023-34060, pero ha proporcionado una solución alternativa en forma de script de shell. (“WA_CVE-2023-34060.sh”). En tono rimbombante, La implementación de esta mitigación temporal no requiere tiempo de inactividad y no tiene efectos adversos en la funcionalidad de las instalaciones de Cloud Director.. Esta rápida respuesta tiene como objetivo capacitar a los usuarios para que tomen medidas inmediatas para proteger sus entornos mientras esperan una solución integral de VMware..
Este desarrollo sigue de cerca a VMware abordando otro defecto crítico. (CVE-2023-34048, Puntuación CVSS: 9.8) en vCenter Server que tenía el potencial de ejecución remota de código en los sistemas afectados. La recurrencia de vulnerabilidades críticas enfatiza la importancia actual de prácticas sólidas de ciberseguridad y la necesidad de que las organizaciones se mantengan alerta para proteger sus entornos virtualizados..
Conclusión
Se insta a los usuarios de VMware Cloud Director a tomar medidas inmediatas para implementar la solución alternativa proporcionada., considerando la gravedad de CVE-2023-34060. Los esfuerzos colaborativos de los investigadores de seguridad., como lo demuestra el descubrimiento de Dustin Hartle, subrayar la responsabilidad comunitaria de mantener la integridad y seguridad de las plataformas de virtualización.