Overblog
Edit post Seguir este blog Administration + Create my blog
Portal Noticias Nuestra Mision: Es Brindarle la mejor informacion, y asi mantenerle informado de los acontecimientos Tecnologicos, asi como de otras indoles: Acerca de: Temas de interes, Informes, Descargas, opiniones, Eventos, Relaciones, Tecnologias, Resumen, nacional e internacional Observaciones para los Servicios Meteorologicos. Puedes apoyar al blog haciendo clic en los anuncios. Responsable,Direccion, Editor, Programador Diego Torres. Puedes Apoyarme en: Paypal:https://paypal.me/DiegoTorresPaulenko?country.x=UY&locale.x=es_XC

Vulnerabilidades en vCenter Server y Cloud Foundation

Bienvenidos a Portal Tecnologico

Se publicaron dos vulnerabilidades, una alta y una media, que podrían permitir el acceso a información confidencial en vCenter Server y Cloud Foundation.

vulnerabilidad
CVE-2021-21980

“Path traversal” es una técnica que permite a quien realiza el ataque acceder a directorios y archivos que residen fuera del directorio web raíz.

Esta vulnerabilidad es calificada con criticidad alta y permite realizar ataques “Path traversal”, sin necesidad de autenticación en un cliente vSphere Web (FLEX / Flash).

Con acceso al puerto 443, quien ataca podría explotarla para obtener acceso a información confidencial en el sistema operativo de vCenter Server y Vmware Cloud Foundation.

La vulnerabilidad es ocasionada debido a un error de validación de entrada al procesar secuencias transversales de directorios; lo que permite enviar de manera remota una solicitud HTTP especialmente diseñada y leer archivos en el sistema en forma arbitraria.

CVE-2021-22049

SSRF es una que vulnerabilidad ocurre cuando una aplicación web permite hacer consultas HTTP del lado del servidor hacia un dominio arbitrario elegido por quien ataca.

Por su parte, esta es una vulnerabilidad de tipo SSRF (Server-Side Request Forgery) de criticidad media en el complemento del cliente web de la red de área de almacenamiento virtual (vSAN).

Con acceso de red al puerto 443 en vCenter Server, quien realiza el ataque podría explotarla para obtener acceso a datos confidenciales, ubicados en la red local o enviar solicitudes maliciosas a otros servidores desde el sistema vulnerable.

La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por la quien utiliza el sistema. Quien ataca puede enviar de manera remota una solicitud HTTP especialmente diseñada y engañar a la aplicación para que inicie solicitudes a sistemas en forma arbitraria.

Recomendaciones

Se recomienda aplicar las actualizaciones de seguridad lo antes posible siguiendo las instrucciones de VMware.

Para estar informado de los últimos artículos, suscríbase:
Comentarios