VMware a corrigé mardi plusieurs haute gravité vulnérabilités impactant ESXi, Workstation, Fusion, Cloud Foundation et NSX Data Center for vSphere qui pourraient être exploitées pour exécuter du code arbitraire et provoquer une condition de déni de service (DoS).
Au moment de l’écriture, rien ne prouve que l’une des faiblesses soit exploitée à l’état sauvage. La liste des six défauts est la suivante –
- CVE-2021-22040 (Score CVSS : 8,4) – Vulnérabilité d’utilisation après libération dans le contrôleur USB XHCI
- CVE-2021-22041 (Score CVSS : 8,4) – Vulnérabilité de double récupération dans le contrôleur USB UHCI
- CVE-2021-22042 (Score CVSS : 8,2) – Paramètres ESXi et vulnérabilité d’accès non autorisé
- CVE-2021-22043 (Score CVSS : 8,2) – Paramètres ESXi et vulnérabilité TOCTOU
- CVE-2021-22050 (Score CVSS : 5,3) – Vulnérabilité de déni de service HTTP POST lente d’ESXi
- CVE-2022-22945 (Score CVSS : 8,8) – Vulnérabilité d’injection de shell CLI dans le composant de l’appliance NSX Edge
L’exploitation réussie des failles pourrait permettre à un acteur malveillant disposant de privilèges administratifs locaux sur une machine virtuelle d’exécuter du code en tant que processus VMX de la machine virtuelle s’exécutant sur l’hôte. Cela pourrait également permettre à l’adversaire ayant accès à settingsd d’élever ses privilèges en écrivant des fichiers arbitraires.
De plus, CVE-2021-22050 pourrait être militarisé par un adversaire disposant d’un accès réseau à ESXi pour créer une condition DoS en submergeant le service rhttpproxy avec plusieurs requêtes. Enfin, CVE-2022-22945 pourrait permettre à un attaquant disposant d’un accès SSH à une appliance NSX-Edge (NSX-V) d’exécuter des commandes arbitraires sur le système d’exploitation en tant qu’utilisateur root.
Plusieurs des problèmes ont été initialement découverts dans le cadre de la Tianfu Cup qui s’est tenue l’année dernière en Chine, le fournisseur de services de virtualisation travaillant avec les organisateurs du concours pour examiner les résultats et recevoir les informations en privé.
« Les ramifications de cette vulnérabilité sont sérieuses, surtout si les attaquants ont accès à des charges de travail à l’intérieur de vos environnements », explique VMware. c’est noté dans une FAQ séparée. « Les organisations qui pratiquent la gestion du changement en utilisant le Définitions ITIL des types de changement considéreraient cela comme un « changement d’urgence ». »