TLP: Amber
NIVEL DE RIESGO CVSS v3.0 – 9.8 [Crítico]
Acción Requerida: Deshabilitar el servicio SLP en los productos afectados.
Vector de ataque: Remoto.
Impacto: Ejecución de código de forma remota y arbitrario.

Descripción

VMware ha publicado una lista de soluciones temporales para resolver una vulnerabilidad con el identificador CVE-2020-3992 (CVSS v3.0:9.8 [Critico]), el cual permite a un atacante ejecutar código de forma remota.

Un usuario malintencionado dentro de la red de administración con acceso al puerto 427 en una maquina con “VMware ESXi”, podría enviar un mensaje SLP para desencadenar un error y con ello provocar la ejecución de código, lo anterior, debido a una deficiencia en “Use-After-Free” que consiste en intentar acceder a la memoria después de ser liberada dentro del servicio de OpenSLP.

Cabe mencionar que no se tiene conocimiento de algún código malicioso que se aproveche de esta vulnerabilidad.

Nivel de riesgo

  • CVSS v3.0:9.8 [Crítico]

Sistemas/tecnologías afectadas:

  • VMware ESXi: 6.5, 6.7, 7.0
  • ESXi650-201903001
  • ESXi650-201907201-UG
  • ESXi650-201910401-SG
  • ESXi650-201911401
  • ESXi650-201911402
  • ESXi650-201912001
  • ESXi650-201912104-SG
  • ESXi650-202005401-SG
  • ESXi670-201903001
  • ESXi670-201904101-SG
  • ESXi670-201908101-SG
  • ESXi670-201908201-UG
  • ESXi670-201911401
  • ESXi670-201911402
  • ESXi670-201912001
  • ESXi670-202004101-SG
  • ESXi670-202004103-SG
  • ESXi670-202006401-SG
  • ESXi_7.0.0-1.20.16321839

Medidas de erradicación

A continuación, se listan las soluciones temporales descritas por VMware para corregir la vulnerabilidad reportada en esta alerta:

  • Deshabilitar el servicio SLP en los sistemas afectados.

Referencias