VMSA-2019-0010.1
July 02, 2019
Vulnerabilidades del kernel de Linux en el Reconocimiento selectivo de TCP (SACK) CVE-2019-11477, CVE-2019-11478
Se han divulgado varias vulnerabilidades en la implementación del kernel de Linux de TCP Selective Acknowledgement (SACK). Estos problemas pueden permitir que una entidad maliciosa ejecute un ataque de denegación de servicio contra los productos afectados.
Descripción:
Hay dos vulnerabilidades identificables de forma única, asociadas con la implementación del kernel de Linux de SACK:
- CVE-2019-11477 – SACK Panic: se puede crear una secuencia de SACKs de tal manera que se pueda desencadenar un desbordamiento de enteros, lo que lleva a un pánico en el núcleo. VMware ha evaluado la gravedad de este problema y se encuentra en el rango de gravedad Importante con una puntuación base máxima de CVSSv3 de 7.5 .
- CVE-2019-11478 – Uso excesivo de recursos de SACK: una secuencia elaborada de SACK fragmentará la cola de retransmisión de TCP, lo que provocará el agotamiento de los recursos. VMware ha evaluado la gravedad de este problema y está en el rango de gravedad Moderado con una puntuación base máxima de CVSSv3 de 5.3 .
Vectores de ataque conocidos:
Un actor malintencionado debe tener acceso de red a un sistema afectado, incluida la capacidad de enviar tráfico al destino con valores de MSS bajos. La explotación exitosa de estos problemas puede hacer que el sistema de destino se bloquee o disminuya significativamente el rendimiento.
Resolución:
Para remediarlo actualice CVE-2019-11477 y CVE-2019-11478 a las versiones que se enumeran en la columna «Versión fija» de la «Matriz de Resolución» que se encuentra a continuación.
Soluciones alternativas:
Algunos dispositivos virtuales VMware pueden solucionar CVE-2019-11477 y CVE-2019-11478 ya sea desactivando SACK o modificando el firewall incorporado (si está disponible) en el sistema operativo base del producto, para eliminar las conexiones entrantes con un valor de MSS bajo. Las soluciones provisionales en el producto (si están disponibles) se han enumerado en la columna «Soluciones provisionales» de la «Matriz de resolución» que se encuentra a continuación.
Matriz de respuesta:
Referencias
Enlaces Mitre CVE Dictionary:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11477 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11478
AppDefense 2.2.1
Descargas: https://my.vmware.com/web/vmware/details?downloadGroup=APPDEFENSE-221&productId=742&rPId=35078 Documentación: https://docs.vmware.com/en/VMware-AppDefense/221/rn/appdefense-plugin-221-release-notes.html
Descargas y documentación de Unified Access Gateway 3.6
https://my.vmware.com/web/vmware/details?downloadGroup=UAG-36&productId=897&rPId=34577
Descargas y documentación de vCenter Server Appliance 6.7u2c
https://my.vmware.com/web/vmware/details?downloadGroup=VC67U2C&productId=742&rPId=34693
vCenter Server Appliance 6.5u3
Descargas y documentación: https://my.vmware.com/web/vmware/details?downloadGroup=VC65U3&productId=614&rPId=34639
SD-WAN Edge de VeloCloud 3.3.0
Descargas y documentación:
https://my.vmware.com/web/vmware/details?downloadGroup=SD-WAN-EDGE-330&productId=899&rPId=34579
Descargas y documentación de SD-WAN Gateway by VeloCloud 3.3.0 :
https://my.vmware.com/web/vmware/details?downloadGroup=SD-WAN-VCG-330&productId=899&rPId=34582
SD-WAN Orchestrator por VeloCloud 3.3.0
Descargas y documentación:
https://my.vmware.com/web/vmware/details?downloadGroup=SD-WAN-ORC-330-2&productId=899&rPId=34580
Workarounds:
https://kb.vmware.com/s/article/70900
https://kb.vmware.com/s/article/70899
VMSA-2019-0011
July 09, 2019
Vulnerabilidad parcial de denegación de servicio en el proceso de host ESXi (CVE-2019-5528)
Descripción:
Múltiples intentos fallidos de inicio de sesión en ESXi pueden hacer que el servicio hostd deje de responder, lo que resulta en una denegación parcial del servicio para la funcionalidad de administración. VMware ha evaluado la gravedad de este problema y está en el rango de gravedad moderada con una puntuación base máxima de CVSSv3 de 5.3 .
Vectores de ataque conocidos:
Un actor malicioso con acceso de red a un host ESXi podría crear una condición de denegación parcial de servicio en la funcionalidad de administración. La explotación exitosa de este problema puede hacer que hostd deje de responder, lo que da como resultado condiciones como la desconexión de un host ESXi de vCenter.
Resolución:
Para corregir esta vulnerabilidad, aplique los parches enumerados en la columna ‘Versión fija’ de la ‘Matriz de resolución’ que se encuentra a continuación.
Soluciones alternativas:
Hay soluciones disponibles para este problema, siga las instrucciones en los documentos vinculados en la sección ‘Soluciones’ que se encuentra a continuación.
Notas:
- Si hostd deja de responder debido a CVE-2019-5528, la condición se puede eliminar reiniciando el servicio hostd, no es necesario reiniciar el host ESXi.
- Se ha informado que los escáneres de vulnerabilidad activan esta vulnerabilidad a través de múltiples intentos fallidos de inicio de sesión en ESXi.
Matriz de respuesta:
Referencias
Mitre CVE Diccionario Enlaces:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5528
ESXi650-201907201-UG:
Descargas: https://my.vmware.com/group/vmware/patch
Documentación: https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-esxi-65u3-release-notes.html
Soluciones alternativas:
https://kb.vmware.com/s/article/67920
Contáctenos
Para mayor información acerca de los productos VMware póngase en contacto con nosotros.
Escríbanos: ITsupport@ITtecture.com o solicite una DEMO ?
Fuente: VMware