Los equipos de seguridad de VMware anunciaron el lanzamiento de parches de seguridad para corregir una falla grave en vRealize Operations cuyo exploit permitiría a los actores de amenazas robar credenciales de administrador en servidores vulnerables.
vRealize Operations es una plataforma de gestión de operaciones de TI «autónoma» y con tecnología de inteligencia artificial, impulsada por inteligencia artificial para entornos privados, híbridos y en la nube.
Productos afectados
- Operaciones de VMware vRealize
- Fundación VMware Cloud
- Gestión del ciclo de vida de vRealize Suite
Falsificación de solicitudes del lado del servidor en la API de vRealize Operations Manager ( CVE-2021-21975 )
La API de vRealize Operations Manager contiene una falsificación de solicitud del lado del servidor. VMware ha evaluado este problema como de gravedad «Importante» con una puntuación base máxima de CVSSv3 de 8,6.
Un actor malintencionado con acceso de red a la API de vRealize Operations Manager puede realizar un ataque de falsificación de solicitud del lado del servidor para robar credenciales administrativas.
Vulnerabilidad de escritura arbitraria de archivos en la API de vRealize Operations Manager (CVE-2021-21983)
La API de vRealize Operations Manager contiene una vulnerabilidad de escritura de archivos arbitraria. VMware ha evaluado este problema como de gravedad «Importante» con una puntuación base máxima de CVSSv3 de 7,2.
Un actor malintencionado autenticado con acceso de red a la API de vRealize Operations Manager puede escribir archivos en ubicaciones arbitrarias en el sistema operativo de fotones subyacente.
El parche de seguridad para vRealize Operations está disponible
- Parche de seguridad de vRealize Operations 7.5.0
- Parche de seguridad de vRealize Operations 8.0.1 / 8.0.0
- Parche de seguridad de vRealize Operations 8.1.1 / 8.1.0
- Parche de seguridad de vRealize Operations 8.2.0
- Parche de seguridad de vRealize Operations 8.3.0
Solución alternativa disponible
VMware ha publicado instrucciones de solución para los administradores que no quieren o no pueden aplicar parches de inmediato a los servidores que ejecutan versiones vulnerables de vRealize Operations.
La empresa aclara que no hay impacto después de aplicar las medidas de solución y ninguna funcionalidad se verá afectada.
Para solucionar este problema, deberá eliminar una línea de configuración del archivo casa-security-context.xml y reiniciar el servicio CaSA en el dispositivo afectado.