Multiples vulnérabilités identifiées dans les produits VMware

Date de publication :

De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

    CVE-2017-16544 [Score CVSSv3 8.8] :ESXi est vulnérable à une injection de commande due à l'utilisation d'une version vulnérable de busybox. L'absence de contrôle des caractère spéciaux dans les noms de fichiers pourrait permettre d'exécuter des commandes dans l'interpréteur de busibox, permettant alors à un attaquant d’injecter des commandes arbitraires en créant des fichiers spécialement conçus.
    CVE-2019-5531[Score CVSSv3 5.4] : ESXi Host Client, vCenter vSphere Client et vCenter vSphere Web Client divulguent des informations techniques qui pourraient permettre à un attaquant de préparer des attaques spécifiques.
    CVE-2019-5532[Score CVSSv3 7.7] : VMware vCenter Server est sujet à une vulnérabilité de divulgation d'informations sur les serveurs.
    CVE-2019-5534[Score CVSSv3 7.7] : VMware vCenter Server Information est sujet à une vulnérabilité de divulgation d'informations sur les serveurs dans la propriété « vAppConfig ».

 

Mise à jour du Bulletin: 

Le 19 Septembre 2019, VMWare a publié un deuxième bulletin évoquant la correction de deux vulnérabilités supplémentaires, sur les produits suivants: vSphere ESXi, Workstation Pro, Fusion Pro, Remote Console et Horizon client.

    CVE-2019-5527 [Score CVSSv3 8.5] : ESXi, Workstation, Fusion, VMRC et Horizon Client sont vulnérables à une vulnérabilité de type "use-after-free" (quand un pointeur n’est pas déréférencé après une libération de la mémoire, et réutilisé après) qui pourrait permettre à un attaquant présent sur une machine invitée d'exécuter du code sur la machine hôte.
    CVE-2019-5535 [Score CVSSv3 4.7] : Sur Workstation et Fusion, un attaquant pourrait déclencher un déni de service en envoyant un certain paquet IPv6 depuis une machine invitée, ce qui interdirait l'accès au réseau pour toutes les autres machines invitées configurées en mode NAT.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire à distance
    Atteinte à la confidentialité des données
    Déni de service

Criticité

    Score CVSS : 8.8

Existence d’un code d’exploitation de la vulnérabilité

    Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

    ESXi versions 6.7-x antérieures à ESXi670-201904101-SG
    ESXi versions 6.5-x antérieures à ESXi650-201907101-SG
    ESXi versions 6.0-x antérieures à ESXi600-201909101-SG
    vCenter versions 6.7.x antérieures à 6.7 U1b
    vCenter versions 6.5.x antérieures à 6.5 U2b
    vCenter versions 6.0.x antérieures à 6.0 U3j
    Workstation versions 15.x antérieures à 15.5.0
    Fusion versions 11.x antérieures à 11.5.0
    VMRC versions 10.x antérieures à 10.05
    Horizon Client versions 5.x antérieures à 5.2.0

CVE

    CVE-2017-16544
    CVE-2019-5531
    CVE-2019-5532
    CVE-2019-5534
    CVE-2019-5527
    CVE-2019-5535

Solutions ou recommandations

Mise en place de correctif de sécurité

Pour chaque version vulnérable, une mise à jour de sécurité est proposée :

  •     Pour ESXi 6.7 : ESXi670-201904101-SG
  •     Pour ESXi 6.5 : ESXi650-201907101-SG
  •     Pour ESXi 6.0 : ESXi600-201909101-SG
  •     Pour vCenter 6.7.x : 6.7 U1b
  •     Pour vCenter 6.5 :  6.5 U2b
  •     Pour vCenter 6.0 :  6.0 U3j

Solution de contournement

  • Aucune solution n'a été proposée à part la mise à jour.