CVE-2020-3992 é uma vulnerabilidade VMware nos produtos de hipervisor ESXi. A vulnerabilidade é classificada como crítica e pode levar à execução remota de código.
CVE-2020-3992 em detalhes
De acordo com descrição oficial:
OpenSLP usado no VMware ESXi (7.0 antes de ESXi_7.0.1-0.0.16850804, 6.7 antes de ESXi670-202010401-SG, 6.5 antes de ESXi650-202010401-SG) tem um problema de uso após livre. Um ator malicioso residente na rede de gerenciamento que tem acesso à porta 427 em uma máquina ESXi pode ser capaz de acionar um uso pós-livre no serviço OpenSLP resultando na execução remota de código.
Deve-se notar que os problemas de patch VMware anteriores em outubro 20 não consertou completamente a falha. A razão é que versões específicas que foram afetadas não foram abordadas na atualização inicial.
A vulnerabilidade foi descoberta no recurso OpenSLP do VMware ESXi. ESXi é um hipervisor que utiliza software para particionar o processador, memória, armazenamento, e recursos de rede em várias VMs (máquinas virtuais). Cada VM executa seu próprio sistema operacional e aplicativos. Conforme explicado pela VMware, “O VMware ESXi particiona efetivamente o hardware para consolidar aplicativos e cortar custos. É a líder do setor em arquitetura eficiente, definindo o padrão de confiabilidade, desempenho, e suporte.”
O que é OpenSLP? É um protocolo de padrão aberto que permite aos sistemas descobrir serviços que podem ser usados na rede.
A vulnerabilidade CVE-2020-3992 é causada pela implementação do OpenSLP no ESXi, causando um uso pós-livre (UAF) questão. Vulnerabilidades de UAF normalmente resultam da utilização incorreta de memória dinâmica durante a operação de um programa. Mais especificamente, Se um programa não limpar o ponteiro para a memória após liberar um local da memória, um invasor pode explorar o bug.
CVE-2020-3992, em particular, pode ajudar um hacker com acesso à porta 427 da rede de gerenciamento em uma máquina ESXi para acionar um problema de usuário após livre no OpenSLP. Isso pode levar à execução remota de código, VMware avisado.
Em maio, a empresa abordou outra vulnerabilidade grave de execução remota de código no VMware Cloud Director. Rastreado como CVE-2020-3956, a falha acionou a injeção de código que permitiu que invasores autenticados enviassem tráfego malicioso ao Cloud Director. Isso poderia levar à execução arbitrária de código.