VMware patch un bug critique dans les installations vCenter

0

VMware a corrigé une vulnérabilité critique d’exécution de code à distance dans la plate-forme de gestion d’infrastructure virtuelle vCenter Server qui peut permettre aux pirates informatiques de prendre potentiellement le contrôle des systèmes affectés.

vCenter Server aide les administrateurs informatiques à gérer les hôtes virtualisés et les machines virtuelles dans les environnements d’entreprise en utilisant une seule console.

Une faille avec un score de sévérité presque parfait

La vulnérabilité signalée est identifiée comme CVE-2021-21972, et elle a été évaluée avec un score de base CVSSv3 de 9,8 sur 10 selon l’avis de sécurité de VMware.

CVE-2021-21972 a été rapporté par Mikhail Klyuchnikov de Positive Technologies, et peut être exploité à distance par des attaquants non authentifiés dans des attaques de faible complexité qui ne nécessitent pas l’interaction de l’utilisateur.

« Le client vSphere (HTML5) contient une vulnérabilité d’exécution de code à distance dans un plugin vCenter Server », explique VMware dans l’avis.

« Un individu malveillant ayant accès au port 443 peut exploiter ce problème pour exécuter des commandes avec des privilèges illimités sur le système d’exploitation sous-jacent qui héberge vCenter Server. »

Le plugin vCenter Server touché pour vRealize Operations (vROps) est présent dans toutes les installations par défaut, les vROPs n’étant pas nécessaires pour que le point de terminaison affecté soit disponible.

Mitigation disponible de cette faille de VMware

En raison de la nature critique de cette faille de sécurité, il est fortement recommandé de mettre à niveau les installations vulnérables de vCenter Server dès que possible.

Pour corriger la vulnérabilité, vous devez mettre à niveau les installations affectées vers vCenter Server 6.5 U3n, 6.7 U3l, ou 7.0 U1c.

VMware fournit également une solution de contournement qui supprime la possibilité d’exploitation pour ceux qui ne peuvent pas immédiatement mettre à jour vers une version qui corrige la faille de sécurité CVE-2021-21972.

Des étapes détaillées sur la mise en œuvre de la solution de contournement sur les appareils virtuels basés sur Linux (vCSA) peuvent être trouvées dans le document de support KB82374 de VMware.

VMware a également corrigé aujourd’hui une importante vulnérabilité de débordement de tas (identifiée comme CVE-2021-21974) dans VMware ESXi qui peut permettre aux attaquants d’exécuter du code arbitraire à distance sur les appareils touchés.

En Avril 2020, VMware s’est adressé à une autre vulnérabilité critique de vCenter Server qui aurait pu permettre aux attaquants d’accéder à des informations sensibles et potentiellement de prendre le contrôle des systèmes Windows ou des appareils virtuels touchés.

Laisser un commentaire