Vmware

Une vulnérabilité critique de l’appliance VMware Carbon Black Cloud Workload pourrait être exploitée pour contourner l’authentification et prendre le contrôle de systèmes vulnérables.

Suivi comme CVE-2021-21982, la faille est notée 9,1 sur un maximum de 10 dans le système de notation CVSS et affecte toutes les versions du produit antérieures à 1.0.1.

Carbon Black Cloud Workload est un produit de sécurité de centre de données de VMware qui vise à protéger les serveurs et les charges de travail critiques hébergés sur vSphere, la plateforme de virtualisation de cloud computing de l’entreprise.

«Une URL sur l’interface administrative de l’appliance VMware Carbon Black Cloud Workload peut être manipulée pour contourner l’authentification», VMware m’a dit dans son avis, permettant ainsi à un adversaire disposant d’un accès réseau à l’interface d’accéder à l’API d’administration de l’appliance.

Auditeur De Mot De Passe

Armé de l’accès, un acteur malveillant peut alors visualiser et modifier paramètres de configuration administrative, a ajouté la société.

Publicité

En plus de publier un correctif pour CVE-2021-21982, VMware a également adressé deux bogues distincts dans sa solution vRealize Operations Manager qu’un attaquant disposant d’un accès réseau à l’API pourrait exploiter pour effectuer une falsification de requête côté serveur (SSRF) pour voler des informations d’identification administratives (CVE-2021-21975) et écrire des fichiers à des emplacements arbitraires sur le sous-jacent photon système d’exploitation (CVE-2021-21983).

Le produit est principalement conçu pour surveiller et optimiser les performances de l’infrastructure virtuelle et prendre en charge des fonctionnalités telles que l’équilibrage de la charge de travail, le dépannage et la gestion de la conformité.

Egor Dimitrenko, un chercheur en sécurité chez Positive Technologies, a été reconnu pour avoir signalé les trois failles.

Auditeur De Mot De Passe

« Le principal risque est que les privilèges d’administrateur permettent aux attaquants d’exploiter la deuxième vulnérabilité – CVE-2021-21983 (une faille d’écriture de fichier arbitraire, notée 7,2), qui permet d’exécuter toutes les commandes sur le serveur », Dimitrenko m’a dit. « La combinaison de deux failles de sécurité rend la situation encore plus dangereuse, car elle permet à un attaquant non autorisé d’obtenir le contrôle du serveur et de se déplacer latéralement dans l’infrastructure. »

VMware a publié des correctifs pour les versions 7.0.0, 7.5.0, 8.0.1, 8.1.1, 8.2.0 et 8.3.0 de vRealize Operations Manager. La société a également publié des solutions de contournement pour atténuer les risques associés aux failles dans les scénarios où le correctif ne peut pas être installé ou n’est pas disponible.


Rate this post
Publicité
Article précédentFind My d’Apple pourrait bientôt fonctionner avec des accessoires tiers
Article suivantMayans MC Saison 3 Plot Twist est un rêve devenu réalité pour Star
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici