ASA-2019-00558 – VMware vSphere ESXi: Injeção de comandos no sotfware BusyBox


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00558

Identificador(es)

ASA-2019-00558, VMSA-2019-0013

Título

Injeção de comandos no sotfware BusyBox

Fabricante(s)

VMware

Produto(s)

VMware vSphere ESXi

Versão(ões) afetada(s)

VMware vSphere ESXi 6.7 versões anteriores ESXi670-201904101-SG
VMware vSphere ESXi 6.5 versões anteriores ESXi650-201907101-SG
VMware vSphere ESXi 6.0 versões anteriores ESXi600-201909101-SG

Versão(ões) corrigida(s)

VMware vSphere ESXi 6.7 versão ESXi670-201904101-SG
VMware vSphere ESXi 6.5 versão ESXi650-201907101-SG
VMware vSphere ESXi 6.0 versão ESXi600-201909101-SG

Prova de conceito

Desconhecido

Descrição

O ESXi contém uma vulnerabilidade de injeção de comando devido ao uso da versão vulnerável do software busybox que não valida nome de arquivos, o que pode resultar na execução de qualquer escape sequence na shell. Um atacante pode explorar esse problema, enganando um administrador do ESXi para executar comandos do shell, fornecendo um arquivo malicioso.

Detalhes técnicos

Desconhecido

Créditos

Zhouyuan Yang (Fortinet’s FortiGuard Labs)

Referência(s)

VMSA-2019-0013.1
https://www.vmware.com/security/advisories/VMSA-2019-0013.html

CVE-2017-16544: A Busybox autocompletion vulnerability
https://www.twistlock.com/labs-blog/cve-2017-16544-busybox-autocompletion-vulnerability/

CVE-2017-16544
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-16544

CVE-2017-16544
https://nvd.nist.gov/vuln/detail/CVE-2017-16544

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 14 outubro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.