VMware patch une faille critique dans l’hyperviseur ESXi

VMware a déployé des correctifs pour une faille critique dans son hyperviseur ESXi, quelques semaines après sa découverte lors de la compétition de piratage de la Coupe Tianfu en Chine.

La vulnérabilité use-after-free (CVE-2020-4004) a un score CVSS de 9,3 sur 10, ce qui la rend critique. Cette faille de sécurité se trouve dans le contrôleur USB eXtensible Host Controller Interface (xHCI) d’ESXi. XHCI est une spécification d’interface qui définit une description au niveau du registre d’un contrôleur hôte pour USB.

Selon VMware dans un avis publié la semaine dernière, «un acteur malveillant disposant de privilèges administratifs locaux sur une machine virtuelle peut exploiter ce problème».

L’attaquant serait alors en mesure d’exécuter du code en tant que processus VMX (Virtual Machine Executable) de la machine virtuelle s’exécutant sur l’hôte, a déclaré l’avis de VMware. Le processus VMX s’exécute dans VMkernel et est responsable de la gestion des entrées-sorties sur les périphériques qui ne sont pas critiques pour les performances.

vmware cloud director

Xiao Wei et Tianwen Tang (VictorV) de l’équipe Qihoo 360 Vulcan ont été crédités de la découverte de la faille, qu’ils ont trouvée lors du concours 2020 Tianfu Cup Pwn. Bien que d’autres détails sur la faille – et l’exploit – n’aient pas été divulgués, selon le compte Twitter de la Coupe Tianfu, l’équipe «a obtenu la racine du système d’exploitation hôte d’un seul coup». La Tianfu Cup est un concours de piratage éthique populaire qui a eu lieu plus tôt en Novembre.

Les versions 6.5, 6.7 et 7.0 d’ESXi sont affectées par cette vulnérabilité critique. Les utilisateurs peuvent mettre à jour vers les versions ESXi650-202011301-SG (pour la version 6.5), ESXi670-202011101-SG (pour la version 6.7) et ESXi70U1b-17168206 (pour la version 7.0). La solution de contournement consiste à supprimer le contrôleur xHCI (USB 3.x). Il faut ajouter que les versions de VMware Fusion (versions 11.x), Workstation (15.x) et VMware Cloud Foundation (ESXi, versions 3.x et 4.x) sont également concernées. Les correctifs pour la VMware Cloud Foundation sont toujours en attente, selon l’avis.

vmware

VMware a également publié des correctifs pour une vulnérabilité d’élévation de privilège de gravité importante dans ESXi, également découverte par l’équipe Qihoo 360 Vulcan pendant la Tiunfu Cup. Cette faille (CVE-2020-4005), qui a un score de 8,8 sur 10, existe dans la façon dont certains appels système sont gérés.

Selon VMware, un individu malveillant pourrait exploiter la faille pour augmenter ses privilèges sur le système affecté. Cependant, cette faille de sécurité est plus difficile à exploiter. D’une part, un attaquant aurait besoin de privilèges dans le processus VMX; d’une autre part, l’exploitation réussie de ce problème n’est possible que lorsqu’elle est enchaînée avec une autre vulnérabilité (telle que la faille use-after-free).

Les versions 6.5, 6.7 et 7.0 d’ESXi sont affectées par ces failles; tout comme VMware Cloud Foundation (ESXi, versions 3.x et 4.x). Un patch est en attente pour ce dernier.

VMware avait patché une autre faille récemment

Ce ne sont que les dernières failles qui affectent l’hyperviseur ESXi. En Octobre, VMware avait déployé un correctif pour une faille d’exécution de code à distance de gravité critique dans ESXi. VMware a déclaré que des nouvelles versions du correctif étaient disponibles après avoir découvert que le correctif précédent, déployé le 20 octobre, ne corrigeait pas complètement la vulnérabilité. En effet, certaines versions affectées n’étaient pas couvertes auparavant dans la mise à jour précédente.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x