Resumen ejecutivo
Se han identificado cinco vulnerabilidades, algunas de ellas graves, en procesadores Intel(R) que afectan directamente a entornos VMware, como Tanzu Application Service. Estas fallas permiten la escalada de privilegios y, en ciertos casos, podrían provocar denegaciones de servicio, comprometiendo así la seguridad de infraestructuras virtualizadas. Es fundamental aplicar las actualizaciones recomendadas por VMware/Broadcom lo antes posible para mitigar los riesgos asociados.
Recursos afectados
- VMware Tanzu Application Service (No se menciona una versión específica)
- Stemcells TAS/TANZU (Específicamente Xenial Stemcells -- 621.x)
- Xenial Stemcells (Específicamente Xenial Stemcells -- 621.x)
- Jammy stemcell v1.572 (Versión específica afectada y también donde se incluye la solución)
Análisis técnico
- CVE-2023-49141: El aislamiento inadecuado en algunos mecanismos de caché de flujo de procesadores Intel(R) puede permitir que un usuario autenticado potencialmente habilite la escalada de privilegios a través del acceso local.
- CWE-1189
- CVSS: 7.8 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2023-42667: El aislamiento inadecuado en el mecanismo de caché de flujo de Intel(R) Core(TM) Ultra Processor puede permitir que un usuario autenticado potencialmente habilite la escalación de privilegios a través del acceso local.
- CWE-1189
- CVSS: 7.8 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2024-24853: El orden incorrecto de comportamiento en la transición entre el monitor ejecutivo y el monitor de transferencia SMI (STM) en algunos procesadores Intel(R) podría permitir que un usuario con privilegios habilite potencialmente la escalada de privilegios a través del acceso local.
- CWE-696
- CVSS: 7.2 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2024-24980: El fallo del mecanismo de protección en algunos procesadores Intel(R) Xeon(R) de tercera, cuarta y quinta generación puede permitir que un usuario con privilegios habilite potencialmente la escalada de privilegios a través del acceso local.
- CWE-693
- CVSS: 6.1 (media)
- Vector CVSS: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:L/I:H/A:N
- Explotación: No detectada
- CVE-2024-25939: Las regiones reflejadas con diferentes valores en los procesadores escalables Intel(R) Xeon(R) de tercera generación podrían permitir que un usuario con privilegios habilite potencialmente una denegación de servicio a través del acceso local.
- CWE-1251
- CVSS: 6.0 (media)
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:N/I:N/A:H
- Explotación: No detectada
Mitigación / Solución
VMware ha identificado estos fallos de seguridad en las máquinas virtuales Tanzu y recomienda tomar medidas para mitigar o solucionar estos problemas. Dado que los Xenial Stemcells alcanzaron el fin del soporte general en abril de 2024 y no se planean nuevos stemcells para Xenial, la solución incluida por VMware es pasar a utilizar la versión Jammy v1.572 del stemcell. Esta versión incluye la corrección para las vulnerabilidades identificadas. Para obtener más información, se puede visitar la página de documentación técnica de Broadcom correspondiente.