CVE-2020-3992 è una vulnerabilità VMware nei prodotti hypervisor ESXi. La vulnerabilità è classificata come critica e potrebbe portare all'esecuzione di codice in modalità remota.
CVE-2020-3992 in dettaglio
Secondo descrizione ufficiale:
OpenSLP come utilizzato in VMware ESXi (7.0 prima di ESXi_7.0.1-0.0.16850804, 6.7 prima di ESXi670-202010401-SG, 6.5 prima di ESXi650-202010401-SG) ha un problema di utilizzo successivo. Un malintenzionato residente nella rete di gestione che ha accesso alla porta 427 su una macchina ESXi potrebbe essere in grado di attivare un use-after-free nel servizio OpenSLP con conseguente esecuzione di codice in modalità remota.
Va notato che la precedente patch VMware è stata rilasciata a ottobre 20 non ha risolto completamente il difetto. Il motivo è che le versioni specifiche interessate non sono state affrontate nell'aggiornamento iniziale.
La vulnerabilità è stata scoperta nella funzione OpenSLP di VMware ESXi. ESXi è un hypervisor che utilizza il software per partizionare il processore, memoria, Conservazione, e risorse di rete in più VM (macchine virtuali). Ogni VM esegue il proprio sistema operativo e le proprie app. Come spiegato da VMware, "VMware ESXi partiziona efficacemente l'hardware per consolidare le applicazioni e ridurre i costi. È il leader del settore per l'architettura efficiente, stabilire lo standard per l'affidabilità, performance, e supporto."
Cos'è OpenSLP? È un protocollo a standard aperto che consente ai sistemi di rilevare i servizi che possono essere utilizzati sulla rete.
La vulnerabilità CVE-2020-3992 è causata dall'implementazione di OpenSLP in ESXi, provocando un utilizzo dopo-libero (UAF) problema. Le vulnerabilità UAF derivano in genere dall'utilizzo errato della memoria dinamica durante il funzionamento di un programma. Più specificamente, Se un programma non cancella il puntatore alla memoria dopo aver liberato una posizione di memoria, un utente malintenzionato può sfruttare il bug.
CVE-2020-3992, in particolare, può aiutare un hacker con accesso al port 427 della rete di gestione su una macchina ESXi per attivare un problema user-after-free in OpenSLP. Questo potrebbe portare a esecuzione di codice remoto, VMware ha avvertito.
A maggio, l'azienda ha affrontato un'altra grave vulnerabilità legata all'esecuzione di codice in modalità remota in VMware Cloud Director. Monitorato come CVE-2020-3956, il difetto ha attivato l'iniezione di codice che ha consentito agli aggressori autenticati di inviare traffico dannoso a Cloud Director. Ciò potrebbe quindi portare all'esecuzione di codice arbitrario.