El pasado jueves VMware publicó un aviso de seguridad para CVE-2020-3952, que describe una “vulnerabilidad de divulgación de información confidencial en el Servicio de Directorio VMware (vmdir)”. Es un aviso bastante breve, y no entra en mucho más detalle que eso, además de afirmar que cualquier vCenter Server v6.7 que se haya actualizado desde una versión anterior es vulnerable.
Lo que llama la atención es que la vulnerabilidad obtuvo un puntaje CVSS de 10.0, lo más alto que este puntaje puede llegar. Sin embargo, Guardicore Labs no pudo encontrar nada escrito sobre los detalles técnicos de la vulnerabilidad.
Ofri Ziv, jefe del equipo de Guardicore Labs, dijo: “queríamos comprender mejor sus riesgos y ver cómo un atacante podría explotarlos, así que empezamos a investigar los cambios en el parche recomendado por VMware: vCenter Appliance 6.7 Actualización 3f.
Al analizar los cambios realizados en el Servicio de Directorio vCenter, reconstruimos el flujo de código defectuoso que condujo a esta vulnerabilidad. Nuestro análisis mostró que con tres comandos LDAP simples no autenticados, un atacante con nada más que acceso de red al Servicio de Directorio vCenter puede agregar una cuenta de administrador a éste. Pudimos implementar una prueba de concepto para este exploit que efectúa una toma de control remota de toda la implementación de vSphere, comentó.
Mitigación: parche y segmento
La medida más efectiva para mitigar el riesgo demostrado en esta investigación es instalar el último parche para la versión vulnerable de vCenter Server. Alternativamente, la instalación de la última versión (7.0) también dará como resultado una implementación segura de vSphere.
¨Recomendamos encarecidamente limitar el acceso a la interfaz LDAP de vCenter. En la práctica, esto significa bloquear cualquier acceso a través del puerto LDAP (389) excepto para uso administrativo¨, finalizó Ofri Ziv.