VMware advierte sobre una falla de seguridad crítica y sin parches en Cloud Director que podría ser aprovechada por un actor malicioso para eludir las protecciones de autenticación.
Seguimiento como CVE-2023-34060 (Puntuación CVSS: 9,8), la vulnerabilidad afecta a las instancias que se han actualizado a la versión 10.5 desde una versión anterior.
“En una versión mejorada de VMware Cloud Director Appliance 10.5, un actor malicioso con acceso de red al dispositivo puede eludir las restricciones de inicio de sesión al autenticarse en el puerto 22 (ssh) o el puerto 5480 (consola de administración del dispositivo)”, la compañía dicho en una alerta.
“Esta omisión no está presente en el puerto 443 (proveedor de VCD e inicio de sesión del inquilino). En una nueva instalación de VMware Cloud Director Appliance 10.5, la omisión no está presente”.
La compañía de servicios de virtualización señaló además que el impacto se debe al hecho de que utiliza una versión de sssd del sistema operativo Photon subyacente que se ve afectada por CVE-2023-34060.
A Dustin Hartle, del proveedor de soluciones de TI Ideal Integrations, se le atribuye el mérito de descubrir e informar las deficiencias.
Si bien VMware aún no ha publicado una solución para el problema, ha proporcionado una solución alterna en forma de script de shell (“WA_CVE-2023-34060.sh”).
También enfatizó que la implementación de la mitigación temporal no requerirá tiempo de inactividad ni tendrá un efecto secundario en la funcionalidad de las instalaciones de Cloud Director.
El desarrollo se produce semanas después de que VMware lanzara parches para otra falla crítica en vCenter Server (CVE-2023-34048, puntuación CVSS: 9.8) que podría resultar en la ejecución remota de código en los sistemas afectados.