UPDATE

Aggiornamenti di sicurezza VMware: installiamo le patch per mettere in sicurezza i sistemi cloud

VMware ha rilasciato aggiornamenti di sicurezza per correggere alcune vulnerabilità critiche dei suoi prodotti vCloud Director, ESXi, Workstation e Fusion, scoperte durante il famoso contest per hacker Pwn2Own 2019 e che avevano fatto scattare l’allarme sicurezza per i sistemi cloud. Ecco tutti i dettagli

01 Apr 2019

Durante l’ultimo Pwn2Own 2019, i ricercatori Amat Cama e Richard Zhu del team Fluoroacetate sono riusciti a compromettere una macchina virtuale basata su VMware Workstation per eseguire codice arbitrario sul sistema operativo host sottostante (e per questo hanno anche visto un premio di 70.000 dollari).

Un hack che è valso ai due ricercatori un premio da 70.000 dollari e ha spinto VMware a rilasciare in tempi rapidi le patch per le cinque vulnerabilità individuate in vCloud Director, ESXi, Workstation e Fusion. Prodotti, questi, molto utilizzati in ambienti cloud.

In particolare, risultano variamente affette da queste vulnerabilità le seguenti versioni dei prodotti VMware:

  • ESXi 6.7
  • ESXi 6.5
  • ESXi 6.0
  • Workstation 15.x su tutte le piattaforme supportate
  • Workstation 14.x su tutte le piattaforme supportate
  • Fusion 11.x su macOS
  • Fusion 10.x su macOS

Se le vulnerabilità dovessero essere realmente utilizzate in un contesto produttivo, il rischio è che un attaccante potrebbe utilizzare una macchina virtuale come backbone di molti servizi cloud per avviare l’esecuzione di codice JavaScript sulla macchina host e prenderne il controllo.

In alternativa, secondo i ricercatori VMware lo sfruttamento delle vulnerabilità potrebbe portare ad un attacco di tipo Denial of Service (DoS) con evidenti conseguenze sulla stabilità delle macchine virtuali in esecuzione sul sistema host.

Aggiornamenti di sicurezza VMware: i dettagli tecnici

Analizzando il bollettino di sicurezza VMware si scopre che una prima vulnerabilità critica, identificate come CVE-2019-5518, riguarda l’interfaccia USB 1.1 Universal Host Controller Interface (UHCI) virtuale e sarebbe causata da una errata gestione del processo di lettura e scrittura dei dati.

La stessa interfaccia di input/output sarebbe inoltre affetta da un’altra vulnerabilità (identificata come CVE-2019-5519) di tipo Time-of-check Time-of-use (TOCTOU) che è quella che consente ad un attaccate di sfruttare un’API per eseguire codice arbitrario sulla macchina host.

FORUM PA 6 - 11 LUGLIO
Costruire la fiducia digitale: cybersecurity e privacy
Network Security
Privacy

Entrambe le vulnerabilità critiche interessano i prodotti VMware ESXi e Workstation in esecuzione su tutti i sistemi operativi Windows, Linux e macOS, e Fusion in esecuzione sui sistemi macOS.

Una terza vulnerabilità, questa volta di tipo out-of-bounds in scrittura e identificata come CVE-2019-5524, colpisce la scheda di rete virtuale e1000 utilizzata da VMware Workstation nelle versioni per Windows, Linux e macOS e Fusion nelle versioni per macOS.

VMware ha rilasciato anche la patch per una quarta vulnerabilità critica in Fusion 11.x in esecuzione su macOS e identificata come CVE-2019-5514 che interessa proprio le API per la gestione della sicurezza del prodotto.

Infine, è stata individuata una vulnerabilità, sempre di tipo out-of-bounds, classificata come importante e identificata come CVE-2019-5515 che interessa le scede di rete virtuali e1000 ed e1000e su VMware Workstation nelle versioni per Windows, Linux e macOS e Fusion nelle versioni per macOS.

Installiamo gli aggiornamenti

È importante, ovviamente, effettuare il prima possibile l’aggiornamento dei prodotti VMware.

Per farlo, è sufficiente scaricare le patch e le versioni aggiornate indicate di seguito e installarle seguendo le indicazioni fornite da VMware:

@RIPRODUZIONE RISERVATA