AmpliarVladimir Godnik / Getty Images
Mientras todos gritaban sobre Meltdown y Spectre, otro La solución de seguridad urgente ya estaba en progreso para muchos datos corporativos. centros y proveedores en la nube que usan productos de Dell EMC y Unidades VMware. Un trío de vulnerabilidades críticas recientemente reportadas en Herramientas de respaldo y recuperación de EMC y VMware: EMC Avamar, EMC NetWorker, Dispositivo de protección de datos integrados de EMC y vSphere Data Protección: podría permitir que un atacante obtenga acceso de root al sistemas o archivos específicos, o inyectar archivos maliciosos en el sistema de archivos del servidor. Estos problemas solo se pueden solucionar con actualizaciones Si bien las vulnerabilidades de EMC se anunciaron a fines del pasado año, VMware solo se dio cuenta de su vulnerabilidad la semana pasada.
Otras lecturas
“Meltdown” y “Spectre:” Todos los procesadores modernos no tienen solución fallas de seguridad
La primera de las vulnerabilidades, designada en MITRE’s Common La lista de vulnerabilidades y exposiciones (CVE) como CVE-2017-15548, permite un atacante para obtener acceso de root a los servidores. Esto sería potencialmente dar a alguien acceso directo a las copias de seguridad en el servidor, permitiéndoles recuperar imágenes de máquinas virtuales, respaldadas bases de datos y otros datos almacenados dentro de los sistemas afectados.
La segunda vulnerabilidad, CVE-2017-15549, hace posible que un atacante para cargar potencialmente archivos maliciosos en “cualquier ubicación en el sistema de archivos del servidor “sin autenticación. Y el tercero, CVE-2017-15550, es un error de escalada de privilegios que podría permitir que alguien con acceso autenticado de bajo nivel acceda a los archivos dentro del servidor. El atacante podría hacer esto usando una Web solicitud diseñada para aprovechar el “recorrido de la ruta”: movimiento hacia arriba y dentro de la estructura de directorios del sistema de archivos utilizado por el solicitud.
Otras lecturas
La vulnerabilidad crítica ante un ataque “masivo” pone en peligro el alto impacto sitios [Actualizado]
Estos ataques requieren acceso a la red que ejecutan los servidores encendido, por lo que puede no ser posible en la mayoría de los casos ejecutar ataques desde Internet, al menos si los sistemas de respaldo se ejecutan en una red particionado de Internet. Pero estas vulnerabilidades podrían Crear oportunidades para los atacantes que han logrado establecerse en centros de datos a través de otros exploits. Y, lamentablemente, como seguridad investigador Davi Ottenheimer señaló, hay cientos de estos sistemas expuestos a Internet, incluidos más de cien de ellos en Ucrania, China y Rusia.
porque más de 100 expuestos hasta ahora en China, Rusia, Ucrania pic.twitter.com/v4YVIVbumu
– davi (((?))) 德海 (@daviottenheimer) 5 de enero de 2018
Para aquellos familiarizados con la arquitectura de estos productos, el las vulnerabilidades pueden no ser una sorpresa: EMC Avamar y el otro las aplicaciones usan Apache Tomcat, que fue parchado varias veces el año pasado para abordar vulnerabilidades críticas de seguridad. Sin embargo, no está claro si estos parches se incorporaron anteriormente actualizaciones de los productos EMC y VMware o si alguno de los errores solo corregido en las actualizaciones de los productos EMC / VMware fueron Tomcat relacionado.
Ars se acercó a VMware para hacer comentarios; si recibimos una respuesta, Actualizaremos esta historia.