Correction de plusieurs vulnérabilités critiques sur des produits VMWare
Date de publication :
L'éditeur VMware a corrigé plusieurs vulnérabilités portant sur ses produits ESXi, vCloud Director, Workstation et Fusion.
VMware est une solution de virtualisation propriétaire, très utilisée en entreprise pour la virtualisation des serveurs. Ce type de solution permet ainsi d’héberger une machine cliente virtuelle sur une machine hôte physique et intègre des mécanismes de protection afin qu'un utilisateur du système invité ne puisse accéder aux ressources du système hôte.
L'exploitation des vulnérabilités permettrait l’exécution de code arbitraire, un déni de service, un contournement de la politique de sécurité, ou encore une atteinte à l'intégrité et la confidentialité des informations confidentielles sur le système hébergeant la machine virtuelle.
-
La mise à jour de VMware vCloud Director for Service Providers corrige une vulnérabilité de piratage de session à distance. L'exploitation réussie de ce problème peut permettre à un acteur malveillant d'accéder aux portails des utilisateurs en se faisant passer pour une session ouverte.
VMware ESXi, Workstation et Fusion contiennent une vulnérabilité de lecture/écriture hors limites et une vulnérabilité de temps de contrôle dans l'interface virtuelle USB 1.1 UHCI (Universal Host Controller Interface). L'exploitation de ces problèmes nécessite qu'un attaquant ait accès à une machine virtuelle avec un contrôleur USB virtuel présent.
VMware Workstation et Fusion contiennent une vulnérabilité d'écriture hors limites dans l'adaptateur réseau virtuel e1000 (émulation de la carte Intel 82545EM Gigabit Ethernet). Ce problème peut permettre à un utilisateur malveillant d'exécuter du code sur la machine de l'hôte.
Les mises à jour de VMware Workstation et Fusion adressent une vulnérabilité d'écriture hors limites dans les adaptateurs réseaux virtuels e1000 et e1000e (émulation de la carte Intel Gigabit NIC 82574). L'exploitation de ce problème peut conduire à l'exécution de code sur l'hôte par l'utilisateur invité, mais il est plus susceptible d'entraîner un déni de service de l'utilisateur invité.
VMware Fusion contient une vulnérabilité de sécurité due à certaines API non authentifiées accessibles via un socket web. Un attaquant peut exploiter ce problème en incitant l'utilisateur hôte à exécuter un JavaScript pour exécuter des fonctions non autorisées sur la machine hôte sur laquelle VMware Tools est installé. Ceci peut en outre être exploité pour exécuter des commandes sur les machines invitées.
Détails techniques :
- CVE-2019-5523 [CVSS v3 9.8] : Une vulnérabilité dans le produit VMware vCloud Director for Service Providers pourrait permettre à un attaquant d'accéder aux consoles des instances et de d'approvisionnement en piratant une session en cours de connexion.
- CVE-2019-5518 [CVSS v3 6.8] : Les produits VMware ESXi, Workstation et Fusion contiennent une vulnérabilité de lecture/écriture en dehors des limites. L'exploitation de cette vulnérabilité nécessite qu'un attaquant ait accès à une machine virtuelle avec un contrôleur USB virtuel présent. Cette vulnérabilité peut permettre à un invité d'exécuter du code sur l'hôte.
- CVE-2019-5519 [CVSS v3 6.8] : Une vulnérabilité sur les produits VMware ESXi, Workstation et Fusion contiennent une vulnérabilité de temps de contrôle (TOCTOU) dans l'interface virtuelle USB 1.1 UHCI (Universal Host Controller Interface). L'exploitation de cette vulnérabilité nécessite qu'un attaquant ait accès à une machine virtuelle avec un contrôleur USB virtuel. Cette vulnérabilité peut permettre à un invité d'exécuter du code sur l'hôte.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Atteinte à la confidentialité des données
Déni de service
Exécution de code arbitraire
Criticité
-
Score CVSS : Important
Existence d’un code d’exploitation de la vulnérabilité
Aucun code d'exploitation n'est publiquement disponible pour les vulnérabilités identifiées.
Composants & versions vulnérables
-
VMware vCloud Director pour Service Providers (vCD) versions 9.5.x antérieures à 9.5.0.3
VMware Fusion pour OSX versions 11.x antérieures à 11.0.3
VMware Fusion pour OSX versions 10.x antérieures à 10.1.6
VMware Workstation versions 15.x antérieures à 15.0.3
VMware Workstation versions 14.x antérieures à 14.1.6
VMware ESXi versions 6.7 antérieures à ESXi670-201903001
VMware ESXi versions 6.5 antérieures à ESXi650-201903001
VMware ESXi versions 6.0 antérieures à ESXi600-201903001
CVE
-
CVE-2019-5523
CVE-2019-5514
CVE-2019-5515
CVE-2019-5518
CVE-2019-5519
CVE-2019-5524
Solutions ou recommandations
Mise en place de correctif de sécurité
VMware à publié des mises à jour pour chacun des produits mentionnés dans la liste de bulletins.
Solution de contournement
Aucune solution de contournement n'a été proposée pour les vulnérabilité identifiées.