4 vulnerabilidades críticas de inyección de código en Red Hat Virtualization Manager. Actualice de inmediato

Especialistas en ciberseguridad reportan el hallazgo de múltiples vulnerabilidades en Red Hat Virtualization Manager, una herramienta de virtualización con soporte para múltiples funcionalidades. Acorde al reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas desplegar ataques de denegación de servicio (DoS) e incluso ejecutar comandos remotos en los sistemas afectados.

A continuación se muestran breves reportes de las fallas detectadas, además de sus respectivas claves de identificación y puntajes asignados según el Common Vulnerability Scoring System (CVSS).

CVE-2020-7733: El paquete ua-parser-js anterior a 0.7.22 es vulnerable a ataques DoS a través de la expresión regular para Redmi Phones y Mi Pad Tablets UA.

Esta es una falla de severidad media y recibió un puntaje CVSS de 6.4/10.

CVE-2020-28469: El manejo incorrecto de la entrada proporcionada por el usuario en expresiones regulares permitiría a los atacantes remotos pasar una entrada especialmente diseñada a la aplicación y realizar un ataque DoS.

La falla recibió un puntaje CVSS de 4.6/10.

CVE-2021-23343: La inadecuada validación de entradas en las expresiones regulares splitDeviceRe, splitTailRe y splitPathRe permitiría a los atacantes remotos pasar datos especialmente diseñados a la aplicación y realizar un ataque DoS.

Esta vulnerabilidad recibió un puntaje CVSS de 4.6/10.

CVE-2021-23358: La inadecuada validación de entrada en la aplicación afectada permitiría a los atacantes remotos enviar solicitudes especialmente diseñadas a la aplicación objetivo y ejecutar código arbitrario.

La falla recibió un puntaje de 8.5/10 y su explotación exitosa representaría el compromiso total del sistema afectado.

Estas vulnerabilidades fueron detectadas en las siguientes versiones y paquetes de la herramienta afectada:

  • Red Hat Virtualization Manager: 4.4
  • rhvm-branding-rhv (paquete de Red Hat): 4.4.7-1.el8ev
  • rhv-log-collector-analyzer (paquete de Red Hat): 1.0.6-1.el8ev
  • ovirt-web-ui (paquete de Red Hat): 1.6.6-1.el8ev
  • ovirt-engine-dwh (paquete de Red Hat): 4.4.4.2-1.el8ev
  • ovirt-engine (paquete de Red Hat): 4.4.4.5-0.10.el8ev
  • ovirt-engine-ui-extensions (paquete de Red Hat): anteriores a 1.2.7-1.el8ev
  • ovirt-engine-extension-aaa-ldap (paquete de Red Hat): anteriores a 1.4.4-1.el8ev

Si bien las fallas pueden ser explotadas por actores de amenazas no autenticados, hasta el momento no se han detectado intentos de explotación en escenarios reales. Las actualizaciones para abordar estos problemas ya están disponibles, por lo que se recomienda a los usuarios de versiones vulnerables corregir a la brevedad.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).