(Por El Microsaurio) Ah, las maravillas de la virtualización. Enormes salas de datacenters que se tornan innecesarias, imponentes racks que pueden contener cinco veces más servidores virtuales funcionando, un tremendo ahorro de energía, y claro, a no olvidarse: la posibilidad de ahorrarse también los sueldos de la tercera parte del personal del centro de cómputos. ¿No es encantador?
No, no es encantador. Algunas de esas afirmaciones no son más que textos de marketing. Otras son duras realidades. Pero otra de las “ventajas” que trajo la virtualización en que ahora dentro de cada máquina verdadera, tenés que emparchar tres o cuatro sistemas operativos, cada vez que a algún chico malo se le ocurre sacar a relucir una falla de seguridad. Observaciones filosóficas aparte, vamos al dato de hoy: la empresa VMware ha tenido la amabilidad de avisar que pone a disposición de los amables usuarios un parche, destinado a solucionar una amable falla de validación de entrada que afecta a amables implementaciones del protocolo de autenticación Kerberos.
Hasta ahí todo muy prolijo, pero cuando leí el detalle que figura en esta recomendación de seguridad me enteré de lo siguiente:
1) Si estás usando un VirtualCenter que corra sobre Windows, no estás afectado.
2) Si trabajás con ESX 3.5 tenés que bajarte (e instalar) un parche zipeado identificado como ESX350-200906407-SG
3) En cambio, si lo tuyo es un ESX 4.0, o el 3.0.3, o 3.0.2 o el 2.5.5 ¡te felicito! porque la frase es lacónica y muy clara: “affected, patch pending” Lo cual significa que el parche salvador te lo proporcionarán… un día de éstos, pero no ahora.
Por si las moscas, enterate que la falla esa de validación en Kerberos significa que un intruso puede ingresar al servidor como usuario legítimo. Una pavada, nada serio.
¡Volvé, z/VM, te perdonamos!