VMWare ha publicado una actualización de OpenSSL, bind y vim para VMware ESX 3.0.3 y 3.0.2, que corrigen múltiples vulnerabilidades que podrían permitir a un atacante remoto evadir restricciones de seguridad y ejecutar código arbitrario.
VMware es un software que permite ejecutar diferentes sistemas
operativos en un mismo PC de forma virtual. Entre otras aplicaciones,
VMware es muy utilizado en seguridad informática por la versatilidad
que ofrece. VMWare ESX permite asignar recursos de procesador, memoria, almacenamiento de información y redes en múltiples máquinas virtuales.
La primera de las vulnerabilidades corregidas es un fallo en OpenSSL que omitía la validación del valor de retorno de la función ‘EVP_VerifyFinal’. Esto podría ser aprovechado por un atacante remoto para evadir restricciones de seguridad a través de firmas ‘SSL/TLS’ para claves RSA y ECDSA especialmente manipuladas.
Se ha corregido un fallo en bind que omitía la validación del valor de retorno de la función ‘DSA_do_verify’. Esto podría ser aprovechado por un atacante remoto para evadir restricciones de seguridad a través de un servidor DNS malicioso con un certificado DSA especialmente manipulado.
Otro de los problemas corregidos reside en el escapado de caracteres especiales en Vim, lo que permitiría ejecutar comandos de la shell introduciendo la clave de carácter ‘K’ en líneas que contengan el carácter ‘;’. Esto podría ser aprovechado por un atacante remoto ejecutar comandos de la shell a través de archivos vimscript especialmente manipulados.
También se solucionan varios problemas de validación de entrada en funciones de sistema de Vim. Un atacante podría ejecutar código si la víctima abre con vim un documento especialmente manipulado.
Se ha corregido un desbordamiento de memoria intermedia basada en heap en la función ‘mch_expand_wildcards’ de ‘os_unix.c’ en Vim. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario a través de nombres de archivo especialmente manipulados.
Por último, se ha corregido un error en el procesamiento de cadenas en la función ‘helptags_one’ de ‘src/ex_cmds.c’ en Vim. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario a través de un archivo con ‘help-tags’ especialmente manipuladas.
Se recomienda aplicar la actualización disponible según versión desde:
Para ESX 3.0.2:
ESX-1008409 (openssl)
http://download3.vmware.com/software/vi/ESX-1008409.tgz
ESX-1008408 (bind)
http://download3.vmware.com/software/vi/ESX-1008408.tgz
ESX-1008406 (vim)
http://download3.vmware.com/software/vi/ESX-1008406.tgz
Para ESX 3.0.3:
ESX303-200903406-SG (openssl)
http://download3.vmware.com/software/vi/ESX303-200903406-SG.zip
ESX303-200903405-SG (bind)
http://download3.vmware.com/software/vi/ESX303-200903405-SG.zip
ESX303-200903403-SG (vim)
http://download3.vmware.com/software/vi/ESX303-200903403-SG.zip
laboratorio@hispasec.com
Más información:
VMware Security AdvisoryAdvisory (VMSA-2009-0004)
ESX Service Console updates for openssl, bind, and vim
http://www.vmware.com/security/advisories/VMSA-2009-0004.html
Deja una respuesta