Multiples vulnérabilités identifiées dans les produits VMware
Date de publication :
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
- CVE-2017-16544 [Score CVSSv3 8.8] :ESXi est vulnérable à une injection de commande due à l'utilisation d'une version vulnérable de busybox. L'absence de contrôle des caractère spéciaux dans les noms de fichiers pourrait permettre d'exécuter des commandes dans l'interpréteur de busibox, permettant alors à un attaquant d’injecter des commandes arbitraires en créant des fichiers spécialement conçus.
CVE-2019-5531[Score CVSSv3 5.4] : ESXi Host Client, vCenter vSphere Client et vCenter vSphere Web Client divulguent des informations techniques qui pourraient permettre à un attaquant de préparer des attaques spécifiques.
CVE-2019-5532[Score CVSSv3 7.7] : VMware vCenter Server est sujet à une vulnérabilité de divulgation d'informations sur les serveurs.
CVE-2019-5534[Score CVSSv3 7.7] : VMware vCenter Server Information est sujet à une vulnérabilité de divulgation d'informations sur les serveurs dans la propriété « vAppConfig ».
Mise à jour du Bulletin:
Le 19 Septembre 2019, VMWare a publié un deuxième bulletin évoquant la correction de deux vulnérabilités supplémentaires, sur les produits suivants: vSphere ESXi, Workstation Pro, Fusion Pro, Remote Console et Horizon client.
- CVE-2019-5527 [Score CVSSv3 8.5] : ESXi, Workstation, Fusion, VMRC et Horizon Client sont vulnérables à une vulnérabilité de type "use-after-free" (quand un pointeur n’est pas déréférencé après une libération de la mémoire, et réutilisé après) qui pourrait permettre à un attaquant présent sur une machine invitée d'exécuter du code sur la machine hôte.
CVE-2019-5535 [Score CVSSv3 4.7] : Sur Workstation et Fusion, un attaquant pourrait déclencher un déni de service en envoyant un certain paquet IPv6 depuis une machine invitée, ce qui interdirait l'accès au réseau pour toutes les autres machines invitées configurées en mode NAT.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Exécution de code arbitraire à distance
Atteinte à la confidentialité des données
Déni de service
Criticité
-
Score CVSS : 8.8
Existence d’un code d’exploitation de la vulnérabilité
-
Aucun code d’exploitation n’est disponible.
Composants & versions vulnérables
-
ESXi versions 6.7-x antérieures à ESXi670-201904101-SG
ESXi versions 6.5-x antérieures à ESXi650-201907101-SG
ESXi versions 6.0-x antérieures à ESXi600-201909101-SG
vCenter versions 6.7.x antérieures à 6.7 U1b
vCenter versions 6.5.x antérieures à 6.5 U2b
vCenter versions 6.0.x antérieures à 6.0 U3j
Workstation versions 15.x antérieures à 15.5.0
Fusion versions 11.x antérieures à 11.5.0
VMRC versions 10.x antérieures à 10.05
Horizon Client versions 5.x antérieures à 5.2.0
CVE
-
CVE-2017-16544
CVE-2019-5531
CVE-2019-5532
CVE-2019-5534
CVE-2019-5527
CVE-2019-5535
Solutions ou recommandations
Mise en place de correctif de sécurité
Pour chaque version vulnérable, une mise à jour de sécurité est proposée :
- Pour ESXi 6.7 : ESXi670-201904101-SG
- Pour ESXi 6.5 : ESXi650-201907101-SG
- Pour ESXi 6.0 : ESXi600-201909101-SG
- Pour vCenter 6.7.x : 6.7 U1b
- Pour vCenter 6.5 : 6.5 U2b
- Pour vCenter 6.0 : 6.0 U3j
Solution de contournement
- Aucune solution n'a été proposée à part la mise à jour.