VMware a patché une faille de sécurité dans son produit ESXi

VMware a déployé un correctif pour une faille d’exécution de code à distance de gravité critique dans ses produits d’hyperviseur ESXi.

L’avis de VMware indiquait que des versions de mises à jour étaient disponibles après la découverte du correctif précédent, déployé le 20 octobre, ne corrigeait pas complètement la vulnérabilité. En effet, certaines versions affectées n’étaient pas couvertes dans la mise à jour précédente.

«Les versions de correctifs dans la matrice de réponse de la section 3a après la publication des correctifs ESXi qui ont réparé le correctif incomplet pour CVE-2020-3992 sorti le 04/11/2020», a déclaré l’avis de mise à jour d’Oracle.

vmware cloud director

La faille se trouve dans la fonctionnalité OpenSLP de VMware ESXi. ESXi est un hyperviseur qui utilise des logiciels pour extraire les ressources de processeur, de mémoire, de stockage et de mise en réseau dans plusieurs machines virtuelles (VM). Chaque machine virtuelle exécute son propre système d’exploitation et ses propres applications. OpenSLP, quant à lui, est une technologie standard ouverte qui permet aux systèmes de découvrir les services disponibles pour une utilisation sur le réseau.

L’implémentation d’OpenSLP dans ESXi cause un problème use-after-free, selon VMware. Les failles use-after-free sont liées à l’utilisation incorrecte de la mémoire dynamique lors du fonctionnement d’un programme. Si un programme n’efface pas le pointeur vers la mémoire après avoir libéré un emplacement mémoire, un attaquant peut exploiter cette faille.

Dans le cas de cette faille spécifique, «un acteur malveillant résidant dans le réseau de gestion qui a accès au port 427 sur une machine ESXi peut être en mesure de déclencher un use-after-free dans le service OpenSLP entraînant l’exécution de code à distance», a expliqué l’avis. De plus amples détails sur la faille ne sont pas encore disponibles.

La faille (CVE-2020-3992) a un score CVSS de 9,8 sur 10, ce qui la rend critique.

vmware

Bien qu’auparavant l’avis annonçait que la faille affecte les versions 6.5, 6.7 et 7.0 d’ESXi. Les produits concernés ont maintenant été mis à jour pour inclure les implémentations ESXi sur VMware Cloud Foundation 3.x et 4.x. VMware Cloud Foundation est la plate-forme cloud hybride pour la gestion des machines virtuelles et l’orchestration des conteneurs, basée sur la technologie d’infrastructure hyper-convergée (HCI) full-stack. Le logiciel ESXi peut être installé sur des serveurs Cloud Foundation.

Alors que les utilisateurs d’ESXi peuvent mettre à jour vers les versions réparées ESXi70U1a-17119627 (pour la version 7), ESXi670-202011301-SG (pour la version 6.7) et ESXi650-202011401-SG (pour la version 6.5), un correctif est toujours «en attente» pour les versions de VMware Cloud Foundation qui sont affectées.

Lucas Leong (@wmliang) de l’initiative Zero Day de Trend Micro a été crédité pour avoir signalé la faille.

Précédentes mises à jour de VMware

La mise à jour d’Octobre de VMware a également publié des correctifs pour des failles importantes (CVE-2020-3993, CVE-2020-3994, CVE-2020-3995 et CVE-2020-3981) ainsi qu’une vulnérabilité de gravité modérée (CVE-2020-3982).

Plus tôt cette année, une faille critique de divulgation d’informations a été révélé dans le service d’annuaire de VMware (vmdir). Si elle était exploitée, la faille aurait pu exposer le contenu d’infrastructures virtuelles des entreprises.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x