VMware ha emitido un aviso urgente dirigido a todos sus usuarios para que desinstalen de inmediato el Plugin de Autenticación Mejorada (EAP por sus siglas en inglés), tras descubrir una grave vulnerabilidad. La vulnerabilidad, identificada como CVE-2024-22245 (con una puntuación CVSS de 9.6), ha sido categorizada como un fallo de relay de autenticación arbitraria, que permite también el secuestro de sesión (Fuente Hispasec).
«Un actor malintencionado podría manipular a un usuario dentro del dominio que tenga instalado EAP en su navegador web, solicitando y reenviando tickets de servicio para Nombres Principales de Servicio de Directorio Activo (SPNs) arbitrarios».
Explicó la compañía en un comunicado
EAP, está marcado como obsoleto desde marzo de 2021 y es un paquete de software diseñado para facilitar el inicio de sesión directo en las interfaces y herramientas de gestión de vSphere a través de un navegador web. No forma parte por defecto de vCenter Server, ESXi o Cloud Foundation.
Además, se ha descubierto otra vulnerabilidad que permite el secuestro de sesión (CVE-2024-22250, con una puntuación CVSS de 7.8) en la misma herramienta, lo que podría conceder a un actor malicioso con acceso local sin privilegios en un sistema operativo Windows tomar el control de una sesión EAP privilegiada.
El mérito del descubrimiento y reporte de ambas vulnerabilidades (CVE-2024-22245 y CVE-2024-22250) corresponde a Ceri Coburn de Pen Test Partners.
Es importante destacar que estas deficiencias afectan exclusivamente a usuarios que hayan agregado EAP a sistemas Microsoft Windows para conectarse a VMware vSphere mediante el Cliente vSphere.
VMware, además, anunció que no se abordarán estas vulnerabilidades y, en su lugar, recomienda a los usuarios eliminar completamente el plugin para mitigar las posibles amenazas. Para ello, EAP puede desinstalarse de los sistemas cliente siguiendo el procedimiento estándar de desinstalación de software del sistema operativo.
Más información: