VMware a patché une faille qui permet de subtiliser des données sensibles

0

VMware a déployé des mises à jour de sécurité pour remédier à une vulnérabilité de gravité élevée dans vRealize Operations qui pourrait permettre aux attaquants de voler des informations d’identification d’administrateur après avoir exploité des serveurs vulnérables.

vRealize Operations est un gestionnaire d’opérations informatiques « autonome » alimentée par l’Intelligence Artificielle pour les environnements privés, hybrides et multi-cloud, disponible en tant que solution sur place ou SaaS.

La vulnérabilité a été découverte et signalée à VMware par Egor Dimitrenko, chercheur en sécurité web chez Positive Technologies.

Une faille SSRF exploitable par des attaquants non-authentifiés

La vulnérabilité signalée en privé sous l’identifiant CVE-2021-21975 est causée par un bogue de contrefaçon de requête côté serveur (SSRF) dans l’API vRealize Operations Manager.

Les attaquants peuvent exploiter la vulnérabilité à distance sans nécessiter d’authentifications ou d’interaction avec l’utilisateur dans des attaques de faible complexité pour voler des informations d’identification d’administrateur.

VMware a évalué la faille de sécurité comme étant de gravité élevée en lui donnant un score de 8,6 sur 10.

Les détails sur la façon d’obtenir le correctif de sécurité pour vRealize Operations sont disponibles dans les articles de support liés ci-dessous:

vmware

Des mitigations ont aussi été partagées par VMware

VMware a également publié des instructions de contournement pour les administrateurs qui ne veulent pas ou ne peuvent pas immédiatement patcher les serveurs utilisant des versions vulnérables de vRealize Operations.

Comme l’entreprise l’a expliqué, il n’y a pas d’impact après l’application des mesures de contournement et aucune fonctionnalité ne sera affectée.

Pour contourner ce problème, vous devrez supprimer une ligne de configuration du fichier casa-security-context.xml et redémarrer le service CaSA sur l’appareil affecté.

Des informations détaillées sur la façon de le faire sont disponibles dans les articles de support liés ci-dessus pour chaque correctif de sécurité/version.

VMware a corrigé une deuxième vulnérabilité de grande gravité dans l’API vRealize Operations Manager (identifié comme CVE-2021-21974) et permettant aux attaquants authentifiés d’écrire à distance des fichiers à des endroits arbitraires sur le système d’exploitation Photon sous-jacent.

Lorsqu’ils sont associés, CVE-2021-21975 et CVE-2021-21983 conduisent à l’exécution de code à distance sans authentification sur les serveurs vRealize Operations non patchés.

Si cet article vous a plu, jetez un œil à notre article précédent.

Laisser un commentaire