lunes, 7 de mayo de 2012

VMware corrige múltiples vulnerabilidades tras la publicación del código fuente de ESX


VMwareha publicado el boletín VMSA-2012-0009 donde se advierte de cinco vulnerabilidades que afectarían tanto a la familia ESX/ESXi destinada a servidores como a Workstation/Player/Fusion para usuarios finales.

Las cinco vulnerabilidades reportadas, permiten la ejecución arbitraria de código en el contexto de la máquina virtual (host), y afectan a determinados componentes VMware:  el gestor de comandos RPC (CVE-2012-1516 y CVE-2012-1517), el gestor de tráfico NFS (CVE-2012-2448), el módulo de la disquetera virtual (CVE-2012-2449) y el registro de dispositivos SCSI (CVE-2012-2450).

Tal celeridad en la publicación de los nuevos parches es debido a la publicación, la semana pasada, de parte del código fuente de la familia ESX (en concreto una versión de 2004) que puede facilitar en gran medida el diseño de exploits que aprovechen rápidamente las vulnerabilidades reportadas.

Parte del código fuente y sus enlaces de descarga está disponible a través de Pastebin, siendo el siguiente un ejemplo de AnomPaste:


/* **********************************************************
 * Copyright 1998 VMware, Inc.  All rights reserved. -- VMware Confidential
 * **********************************************************
/*
 * vmkemit.h --
 *
 * Code emission macros for base x86 arhictecture used by vmkernel.
 *
 * All macros increment the memptr variable, which must be defined either
 * as a local or global variable, and point to some buffer.
 */

Por desgracia y según esas mismas fuentes anónimas, se seguirá distribuyendo partes del código fuente, por lo que no se descartan futuras actualizaciones de VMware de nuevo.

A diferencia de otros fabricantes de software, VMware ha atajado de lleno la controversia por la brecha de seguridad que facilitó el robo a través de CEIEC (China Electronics Import & Export Corporation), facilitando en tan sólo una semana las soluciones  oportunas y aumentando la imagen de seguridad y firmeza de la firma.

Las actualizaciones se encuentran disponibles a través de los canales oficiales:

Bulletin VMSA-2012-0009

Más información:

05/03/2012 -VMware Security Update

Anonymous' Hardcore Charlie on the VMware leak and why he did it

E-Mail, Source Code From VMWare Bubbles Up From Compromised Chinese Firm



José Mesa Orihuela


No hay comentarios:

Publicar un comentario en la entrada