Llegamos a ustedes gracias a:



Noticias

VMware retira clave de acceso raíz de código no modificable de vSphere Data Protection

[27/12/2016] VMware ha lanzado una hotfix para vSphere Data Protection (VDP) para cambiar una clave SSH de código no modificable que podría permitir a atacantes remotos obtener acceso de raíz al appliance virtual.

VDP es un producto de copia de seguridad y recuperación basado en disco que se ejecuta como un appliance virtual abierto (OVA, por sus siglas en inglés). Se integra con VMware vCenter Server y proporciona gestión centralizada de las tareas de respaldo para hasta 100 máquinas virtuales.

De acuerdo con un artículo del soporte de VMware, el appliance vSphere Data Protection (VDP) contiene una clave privada SSH estática con una contraseña conocida. Esta clave permite la interoperabilidad con EMC Avamar, una solución de software de deduplicación, respaldo y recuperación, y está preconfigurado en el VDP como una AuthorizedKey.

"Un atacante con acceso a la red interna, podría usarla para acceder al appliance con privilegios de raíz y aún más para llevar a cabo un compromiso completo, afirmó VMware.

La compañía califica a esta vulnerabilidad como crítica y ha desarrollado una hotfix que puede ser copiada y ejecutada en el appliance para cambiar las claves SSH predeterminadas y establecer una nueva contraseña.

Desarrollar dispositivos con credenciales de acceso no modificables que los usuarios no puedan cambiar es una seria debilidad de seguridad. Desafortunadamente, ésta era una práctica común en el pasado y los proveedores han estado tratando de limpiar este tipo de errores de sus dispositivos en los últimos años.

El martes, VMware también reparó una vulnerabilidad de scripting multisitio en su producto vSphere Hypervisor (ESXi). La falla es calificada como importante.

"El problema puede ser introducido por un atacante que tiene permiso para administrar máquinas virtuales a través de ESXi Host Client o engañando al administrador de vSphere para importar una máquina virtual especialmente diseñada, afirmó la compañía en una asesoría. "El problema puede ser activado en el sistema desde donde se utiliza ESXi Host Client para gestionar la máquina virtual especialmente diseñada.

VMware lanzó soluciones de seguridad para ESXi 5.5 y 6.0 para solucionar esta falla y aconseja a los usuarios a no importar máquinas virtuales de fuentes no fiables.