miércoles, 1 de abril de 2009

Múltiples vulnerabilidades en VMWare ESX 3.x

VMWare ha publicado una actualización de OpenSSL, bind y vim para VMware ESX 3.0.3 y 3.0.2, que corrigen múltiples vulnerabilidades que podrían permitir a un atacante remoto evadir restricciones de seguridad y ejecutar código arbitrario.

VMware es un software que permite ejecutar diferentes sistemas
operativos en un mismo PC de forma virtual. Entre otras aplicaciones,
VMware es muy utilizado en seguridad informática por la versatilidad
que ofrece. VMWare ESX permite asignar recursos de procesador, memoria, almacenamiento de información y redes en múltiples máquinas virtuales.

La primera de las vulnerabilidades corregidas es un fallo en OpenSSL que omitía la validación del valor de retorno de la función 'EVP_VerifyFinal'. Esto podría ser aprovechado por un atacante remoto para evadir restricciones de seguridad a través de firmas 'SSL/TLS' para claves RSA y ECDSA especialmente manipuladas.

Se ha corregido un fallo en bind que omitía la validación del valor de retorno de la función 'DSA_do_verify'. Esto podría ser aprovechado por un atacante remoto para evadir restricciones de seguridad a través de un servidor DNS malicioso con un certificado DSA especialmente manipulado.

Otro de los problemas corregidos reside en el escapado de caracteres especiales en Vim, lo que permitiría ejecutar comandos de la shell introduciendo la clave de carácter 'K' en líneas que contengan el carácter ';'. Esto podría ser aprovechado por un atacante remoto ejecutar comandos de la shell a través de archivos vimscript especialmente manipulados.

También se solucionan varios problemas de validación de entrada en funciones de sistema de Vim. Un atacante podría ejecutar código si la víctima abre con vim un documento especialmente manipulado.

Se ha corregido un desbordamiento de memoria intermedia basada en heap en la función 'mch_expand_wildcards' de 'os_unix.c' en Vim. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario a través de nombres de archivo especialmente manipulados.

Por último, se ha corregido un error en el procesamiento de cadenas en la función 'helptags_one' de 'src/ex_cmds.c' en Vim. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario a través de un archivo con 'help-tags' especialmente manipuladas.

Se recomienda aplicar la actualización disponible según versión desde:

Para ESX 3.0.2:

ESX-1008409 (openssl)
http://download3.vmware.com/software/vi/ESX-1008409.tgz

ESX-1008408 (bind)
http://download3.vmware.com/software/vi/ESX-1008408.tgz

ESX-1008406 (vim)
http://download3.vmware.com/software/vi/ESX-1008406.tgz

Para ESX 3.0.3:

ESX303-200903406-SG (openssl)
http://download3.vmware.com/software/vi/ESX303-200903406-SG.zip

ESX303-200903405-SG (bind)
http://download3.vmware.com/software/vi/ESX303-200903405-SG.zip

ESX303-200903403-SG (vim)
http://download3.vmware.com/software/vi/ESX303-200903403-SG.zip


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

VMware Security AdvisoryAdvisory (VMSA-2009-0004)
ESX Service Console updates for openssl, bind, and vim
http://www.vmware.com/security/advisories/VMSA-2009-0004.html

No hay comentarios:

Publicar un comentario en la entrada