VMware advierte sobre una falla de seguridad crítica y sin parches en Cloud Director que podría ser aprovechada por un actor malicioso para eludir las protecciones de autenticación.
Identificada como CVE-2023-34060 con una puntuación CVSS de 9.8, esta vulnerabilidad impacta a las implementaciones que han experimentado la actualización a la versión 10.5 desde una edición previa.
En una edición avanzada de VMware Cloud Director Appliance 10.5, la empresa advierte que un individuo malintencionado con acceso a la red del dispositivo podría eludir las limitaciones de inicio de sesión al autenticarse en el puerto 22 (ssh) o en el puerto 5480 (consola de administración del dispositivo).
Esta falta de inclusión no se manifiesta en el puerto 443 (utilizado para el proveedor de VCD e inicio de sesión del inquilino). En el caso de una instalación reciente de VMware Cloud Director Appliance 10.5, dicha omisión no se encuentra presente.
La empresa de servicios de virtualización también destacó que el impacto se origina debido al uso de una versión de sssd del sistema operativo Photon subyacente, la cual se encuentra afectada por CVE-2023-34060.
Dustin Hartle, de la empresa proveedora de soluciones de tecnología de la información Ideal Integrations, es reconocido por haber identificado y notificado las vulnerabilidades.
Aunque VMware no ha lanzado aún una solución oficial para este problema, ha ofrecido una alternativa a través de un script de shell denominado “WA_CVE-2023-34060.sh”.
Además, se subrayó que la aplicación de la medida temporal de mitigación no implicará ninguna interrupción y no generará efectos secundarios en la funcionalidad de las instalaciones de Cloud Director.
Este acontecimiento tiene lugar varias semanas después de que VMware emitiera correcciones para una vulnerabilidad crítica en vCenter Server (CVE-2023-34048, con una puntuación CVSS de 9.8), la cual podría dar lugar a la ejecución remota de código en los sistemas afectados.
Fuente: thehackernews