Múltiples vulnerabilitats crítiques en VMware Tanzu Greenplum

Broadcom ha publicat dos avisos de seguretat alertant sobre diverses vulnerabilitats en VMware Tanzu Greenplum, incloent quatre fallades crítiques que afecten versions anteriors a 6.31.1 i 7.6.1. L’explotació d’estes vulnerabilitats podria permetre accions com a escriptura arbitrària d’arxius, contraban de sol·licituds HTTP, comportaments inesperats de l’aplicació o escalada de privilegis.

 

Anàlisi

Les vulnerabilitats afecten components clau del sistema i a llibreries utilitzades per Tanzu Greenplum. Les més rellevants inclouen:

CVE-2024-38824 – Directory traversal en el mètode recv_file, que permet escriure arxius arbitraris en el directori de caixet mestre, comprometent la integritat del node.

CVE-2025-22871 – Problema en net/http derivat de l’acceptació incorrecta de salts de línia (LF), la qual cosa pot facilitar HTTP request smuggling quan el servidor interactua amb altres servicis que processen fragments de manera insegura.

CVE-2022-32221 – Fallada en libcurl que pot provocar comportaments inesperats durant transferències HTTP(S), especialment en reutilitzar manejadors entre sol·licituds PUT i POST.

CVE-2022-32207 – Maneig insegur d’operacions de guardat de cookies, alt-svc i HSTS en curl, que pot causar una ampliació involuntària de permisos en arxius locals.

En conjunt, estes vulnerabilitats poden comprometre la confidencialitat, integritat i disponibilitat de l’entorn Greenplum, especialment en desplegaments exposats o amb components interconnectats amb sistemes HTTP.

 

Recomanacions

Actualitzar immediatament a:
    • VMware Tanzu Greenplum 6.31.1
    • VMware Tanzu Greenplum 7.6.1
Revisar sistemes per a detectar:
    • Arxius inesperats en el directori de caixet mestre.
    • Activitat anòmala relacionada amb peticions HTTP fragmentades o inconsistents.
    • Canvis no autoritzats en permisos o arxius gestionats per curl.
Limitar l’exposició d’interfícies i servicis HTTP que interactuen amb Greenplum.Aplicar polítiques d’enduriment:
    • Restricció de permisos en directoris sensibles.
    • Monitoratge d’integritat d’arxius.
    • Revisió de permisos en arxius generats per curl.
Mantindre al dia les llibreries i dependències relacionades (curl, net/http, mòduls auxiliars).

 

Referències