VMware corrige vulnerabilidades críticas de sandbox en ESXi, Workstation y Fusion

VMware ha publicado actualizaciones de seguridad para corregir vulnerabilidades críticas en los productos VMware ESXi, Workstation, Fusion y Cloud Foundation que permiten a los atacantes escapar de las máquinas virtuales y acceder al sistema operativo del host.

Este tipo de vulnerabilidades son críticas porque pueden permitir a los atacantes obtener acceso no autorizado al sistema host donde está instalado un hipervisor o acceder a otras máquinas virtuales que se ejecutan en el mismo host, rompiendo su aislamiento.

El aviso describe cuatro vulnerabilidades, identificadas como CVE-2024-22252, CVE-2024-22253, CVE-2024-22254 y CVE-2024-22255, con puntuaciones CVSS v3 que oscilan entre 7,1 y 9,3, pero todas ellas con un nivel de gravedad crítico.

Las cuatro vulnerabilidades pueden resumirse como sigue:

  • CVE-2024-22252 y CVE-2024-22253: Fallos de use-after free en las controladoras USB XHCI y UHCI (respectivamente), que afectan a Workstation/Fusion y ESXi. El exploit requiere privilegios de administración local en una máquina virtual y podría permitir a un atacante ejecutar código como un proceso VMX desde la VM en el host. En Workstation y Fusion, esto podría conducir a la ejecución de código en la máquina host.
  • CVE-2024-22254: Defecto de escritura fuera de los límites en ESXi, que permite a un atacante con privilegios de proceso VMX escribir fuera de la región de memoria predeterminada (límites), lo que podría conducir a la fuga de la caja de arena.
  • CVE-2024-22255: Problema de revelación de información en el controlador USB UHCI que afecta a ESXi, Workstation y Fusion. Esta vulnerabilidad podría permitir a un actor malintencionado con acceso administrativo a una VM filtrar memoria de proceso VMX.

Las versiones afectadas y las versiones corregidas figuran en la tabla siguiente:

Una solución práctica para mitigar CVE-2024-22252, CVE-2024-22253 y CVE-2024-22255 es eliminar los controladores USB de las máquinas virtuales siguiendo las instrucciones proporcionadas por el proveedor. Tenga en cuenta que esto puede tener un impacto en el teclado, el ratón y la conectividad USB en algunas configuraciones.

Cabe señalar que VMware ha publicado parches de seguridad para versiones anteriores de ESXi (6.7U3u), 6.5 (6.5U3v) y VCF 3.x debido a la gravedad de las vulnerabilidades.

Por último, el fabricante ha publicado un FAQ que acompaña al boletín, en el que se subraya la importancia de una solución rápida y se dan consejos para planificar una respuesta y aplicar soluciones provisionales o correctivas para productos y configuraciones específicos.

VMware no ha observado ni recibido informes de explotación activa de ninguna de las cuatro vulnerabilidades. Se aconseja a los administradores de sistemas que se suscriban a la lista de correo de VMSA para recibir alertas proactivas en caso de que cambie el estado de explotación.