Em resumo, estas falhas que foram corrigidas pela VMWare têm os seguintes CVE's atribuídos: CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043, CVE-2021-22050.
CVE-2021-22040
- Problema de elevação de privilégios na máquina virtual, que pode ser usado pelo atacante para conseguir executar código
CVE-2021-22041
- Segue a mesma lógica que o anterior, contudo, para ser explorado com sucesso, deve estar disponível um dispositivo USB na máquina virtual.
CVE-2021-22042
- Problema de acesso não autorizado, vindo do facto de a máquina virtual conseguir aceder às configurações dos tickets de acesso.
CVE-2021-22043
- Problema na forma de como se processam os ficheiros temporários pelo TOCTOU ou Time-of-check Time-Of-Use. Basicamente, um atacante com acesso ao ficheiro settingsd seria capaz de explorar a falha levando à elevação de privilégios através da escrita de qualquer tipo de ficheiros.
CVE-2021-22050
- Negação de serviço através de pedidos POST. Funcionalidade presente no serviço rhttpproxy. Se um atacante ganha acesso à rede do ESXI, consegue explorar a falha fazendo um ataque de DoS, sobrecarregando o serviço rhttpproxy com muitos pedidos.
Solução
Proceder às respetivas atualizações
Histórico de atualizações: https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-esxi-702-release-notes.html
Advisory da VMWare: https://www.vmware.com/security/advisories/VMSA-2022-0004.html
Comments