Múltiples vulnerabilidades en VMware vRealize Network Insight (vRNI)
INTRODUCCIÓN
Se han descubierto múltiples vulnerabilidades en VMware vRealize Network Insight (vRNI), la más grave de las cuales podría dar lugar a la ejecución de código arbitrario. (CVE-2022-31702) y (CVE-2022-31703)
ANÁLISIS
CVE-2022-31702: La vulnerabilidad permite a un atacante remoto ejecutar comandos de shell arbitrarios en el sistema de destino.
La vulnerabilidad existe debido a una validación de entrada inadecuada en la API REST de vRNI. Un atacante remoto no autenticado puede pasar datos especialmente diseñados al punto final de la API REST afectado y ejecutar comandos arbitrarios del sistema operativo en el sistema de destino.
La explotación exitosa de esta vulnerabilidad puede resultar en el compromiso completo del sistema vulnerable. CVSSv3: 9.8
CVE-2022-31703: La vulnerabilidad permite a un atacante remoto realizar ataques a través de directorios.
La vulnerabilidad existe debido a un error de validación de entrada al procesar secuencias de cruce de directorios dentro de la API REST de vRNI. Un atacante remoto puede enviar una solicitud HTTP especialmente diseñada y leer archivos arbitrarios en el sistema. CVSSv3: 7.5
Versiones afectadas:
vRealize Network Insight: 6.7.0 - 6.7.3, 6.6.0 - 6.6.3, 6.5.1 - 6.5.1.4, 6.4.0 - 6.4.7, 6.3.0 - 6.3.3, 6.2.0 - 6.2.6, 6.1.0, 6.0.0.
RECOMENDACIONES
VMware parcheó la vulnerabilidad en vRNI con el lanzamiento de la versión 6.8.
REFERENCIAS
https://www.vmware.com/security/advisories/VMSA-2022-0031.html
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-vmware-vrealize-network-insight-vrni-could-allow-for-arbitrary-code-execution_2022-141
https://www.cybersecurity-help.cz/vdb/SB2022121329
https://securityonline.info/cve-2022-31702-unauthenticated-command-injection-vulnerability-in-vmware-vrni/