Vulnerabilidad en vSphere Data Protection VDP de VMWare

21/11/2018
Se han publicado varias vulnerabilidades de ejecución remota de código, rediraccionamiento abierto, inyección de comandos y exposición de información que afectan a vSphere Data Protection (VDP).

Riesgo: Crítico Crítico
Sistemas afectados:
  • vSphere Data Protection (VDP) 6.1.9 y anteriores
  • vSphere Data Protection (VDP) 6.0.8 y anteriores
Descripción:

Un atacante remoto no autenticado podría ejecutar comandos arbitrarios en el servidor. Se ha reservado el identificador CVE-2018-11066 para esta vulnerabilidad.


Una vulnerabilidad de redireccionamiento abierta podría permitir a un atacante remoto no autenticado redirigir a los usuarios de la aplicación a URLs arbitrarias, engañando a los usuarios para que hagan clic en enlaces maliciosos sin saberlo (phishing). Se ha reservado el identificador CVE-2018-11067 para esta vulnerabilidad.


Una vulnerabilidad de inyección de comandos en el sistema operativo de la utilidad de solución de problemas getlogs podría permitir a un atacante con permisos de administrador ejecutar comandos arbitrarios bajo privilegios de root. Se ha reservado el identificador CVE-2018-11076 para esta vulnerabilidad.


La clave privada SSL/TLS de la consola de administración Java de VDP puede filtrarse en el paquete cliente de gestión Java de VDP, lo que podría permitir a un autenticado en la misma capa de enlace de datos llevar a cabo un ataque MITM (man-in-the-middle) contra los usuarios de la consola de gestión y provocar una exposición de información. Se ha reservado el identificador CVE-2018-11077 para esta vulnerabilidad.

Solución:

Reemplazar o aplicar el parche correspondiente en función del producto y versión:

  • vSphere Data Protection (VDP) 6.1.10
  • vSphere Data Protection (VDP) 6.0.9
Notas:
Fuente: Incibe-cert