VMware ESXi - CVE-2021-21974
Date de publication :
Date de mise à jour :
Cette vulnérabilité permet à un attaquant proche du réseau et non-authentifié d'exécuter du code arbitraire sur les installations vulnérables de VMware ESXi. La faille spécifique existe dans le traitement des messages SLP. Le problème résulte de l'absence de validation correcte de la longueur des données fournies par l'utilisateur avant de les copier dans un tas mémoire. Un attaquant peut exploiter cette vulnérabilité pour exécuter du code arbitraire.
Informations
La faille est activement exploitée : Oui
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-787: Out-of-bounds Write
Détails sur l’exploitation
• Vecteur d’attaque : Adjacent.
• Complexité de l’attaque : Faible.
• Privilèges nécessaires pour réaliser l’attaque : Aucun.
• Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
• L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
ESXi
versions 6.5.x antérieures à ESXi650-202102101-SG
versions 6.7.x antérieures à ESXi670-202102401-SG
versions 7.x antérieures à ESXi70U1c-17325551
Contournement provisoire
Si une mise à jour n'est pas possible, il est recommandé de désactiver le protocole SLP.
Solutions ou recommandations
Il est recommandé de mettre à jour l’ensemble des serveurs ESXi vers les versions :
• Correctif de sécurité VMware ESXi 6.5 ESXi650-202102001
• Correctif de sécurité VMware ESXi 6.7 ESXi670-202102001
• Correctif de sécurité VMware ESXi 7.0 Update 1c ESXi70U1c-17325551
Plus d’informations sont disponibles dans le bulletin de VMware.