Servicio de aplicación VMware Tanzu para VM y vulnerabilidad de divulgación de información del segmento de aislamiento (CVE-2023-20891)


Productos afectados.
Servicio de aplicaciones VMware Tanzu para máquinas virtuales
Segmento de aislamiento

Introducción.
El servicio de aplicación VMware Tanzu para máquinas virtuales y el segmento de aislamiento contienen una divulgación de información que se informó de forma privada a VMware. Hay parches disponibles para remediar esta vulnerabilidad en los productos de VMware afectados.

Descripción.
El servicio de aplicación VMware Tanzu para VM y segmento de aislamiento contiene una vulnerabilidad de divulgación de información debido al registro de credenciales en codificación hexadecimal en los registros de auditoría del sistema de la plataforma. VMware ha evaluado la gravedad de este problema en el rango de gravedad moderada con una base CVSSv3 máxima puntuación de 6,5.

Vectores de ataque conocidos.
Un usuario no administrador malintencionado que tenga acceso a los registros de auditoría del sistema de la plataforma puede acceder a las credenciales de administrador de la API de CF codificadas en hexadecimal y puede enviar nuevas versiones maliciosas de una aplicación. En una implementación predeterminada, los usuarios que no son administradores no tienen acceso a los registros de auditoría del sistema de la plataforma.

Versiones Afectadas

PRODUCTO VERSION AFECTADA CVE VERSION ESTABLE
VMware Tanzu Application Service for VMs 4.0.x CVE-2023-2089 4.0.5
VMware Tanzu Application Service for VMs 3.0.x CVE-2023-2089 3.0.14
VMware Tanzu Application Service for VMs 2.13.x CVE-2023-2089 2.13.24
VMware Tanzu Application Service for VMs 2.11.x CVE-2023-2089 2.11.42
Isolation Segment 4.0.x CVE-2023-2089 4.0.4
Isolation Segment 3.0.x CVE-2023-2089 3.0.13
Isolation Segment 2.13.x CVE-2023-2089 2.13.20
Isolation Segment 2.11.x CVE-2023-2089 2.11.35

Recomendaciones

Resolución y recomendaciones.
Para remediar CVE-2023-20891, aplique los parches enumerados en la columna 'Versión fija' de la 'Matriz de resolución' que se encuentra a continuación. Se recomienda a todos los usuarios afectados del servicio de aplicación Vmware Tanzu para VM y segmento de aislamiento que realicen la rotación de credenciales de administrador de la API de CF según nuestra KB aquí.

Referencias

Fixed Version(s) and Release Notes:
VMware Tanzu Application Service for VMs ( 4.0.5):
https://network.pivotal.io/products/elastic-runtime#/releases/1342404
https://docs.vmware.com/en/VMware-Tanzu-Application-Service/4.0/tas-for-vms/runtime-rn.html

VMware Tanzu Application Service for VMs ( 3.0.14):
https://network.pivotal.io/products/elastic-runtime#/releases/1342398
https://docs.vmware.com/en/VMware-Tanzu-Application-Service/3.0/tas-for-vms/runtime-rn.html

VMware Tanzu Application Service for VMs ( 2.13.24):
https://network.pivotal.io/products/elastic-runtime#/releases/1342401
https://docs.vmware.com/en/VMware-Tanzu-Application-Service/2.13/tas-for-vms/runtime-rn.html

VMware Tanzu Application Service for VMs ( 2.11.42):
https://network.pivotal.io/products/elastic-runtime#/releases/1342399
https://docs.vmware.com/en/VMware-Tanzu-Application-Service/2.11/tas-for-vms/runtime-rn.html

Isolation Segment (4.0.4):
https://network.pivotal.io/products/p-isolation-segment#/releases/1326013
https://docs.vmware.com/en/VMware-Tanzu-Application-Service/4.0/tas-for-vms/segment-rn.html

Isolation Segment (3.0.13):
ttps://network.pivotal.io/products/p-isolation-segment#/releases/1326008
https://docs.vmware.com/en/VMware-Tanzu-Application-Service/3.0/tas-for-vms/segment-rn.html

Isolation Segment (2.13.20):
https://network.pivotal.io/products/p-isolation-segment#/releases/1326016
https://docs.vmware.com/en/VMware-Tanzu-Application-Service/2.13/tas-for-vms/segment-rn.html

Isolation Segment (2.11.35)
https://network.pivotal.io/products/p-isolation-segment#/releases/1325965
https://docs.vmware.com/en/VMware-Tanzu-Application-Service/2.11/tas-for-vms/segment-rn.htm

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios