Vulnérabilité 0-day dans plusieurs produits VMWare
Date de publication :
CVE-2020-4006[Score CVSS v3 : 9.1] : Une vulnérabilité pouvant permettre une injection de commande a été découverte dans plusieurs outils VMWare. L’exploitation de cette faille peut permettre à un attaquant authentifié ayant accès au réseau local d'exécuter des commandes sans restrictions de privilèges sur la machine hôte du produit VMWare vulnérable.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de commande arbitraire
Criticité
Score CVSS v3 : 9.1
Existence d’un code d’exploitation
Il n’existe pas, à ce jour, de code d’exploitation pour cette vulnérabilité.
Composants vulnérables
VMware Workspace One Access (Access)
VMware Workspace One Access Connector (Access Connector)
VMware Identity Manager (vIDM)
VMware Identity Manager Connector (vIDM Connector)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
Les versions affectées des logiciels mentionnés sont disponibles dans le lien en références sous l’onglet “Response Matrix 3a”
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Les équipes de VMWare travaillent actuellement sur le correctif de sécurité lié à la CVE-2020-4006
Solution de contournement
Les solutions de contournement ne doivent s’appliquer qu’aux solutions VMware Workspace One Access, VMware Identity Manager et VMware Identity Manager Connector uniquement
Environnement Linux :
Se connecter en SSH à la plateforme VMWare en utilisant les identifiants de “sshuser”
Utiliser la commande “su” pour se connecter en tant qu’utilisateur ‘root’.
Ensuite effectuer les commandes suivantes :
mv webapps/cfg webapps.tmp
mv conf/Catalina/localhost/cfg.xml webapps.tmp
service horizon-workspace restart
Ces manipulations doivent être exécutées sur chaque machine vulnérable à la CVE-2020-4006.
Environnement Windows :
Ouvrir une session Windows avec les identifiants administrateurs
Ouvrir l’invite de commande Windows en tant qu’administrateur et lancer les commandes suivantes :
net stop "VMwareIDMConnector"
cd\VMware\VMwareIdentityManager\Connector\opt\vmware\horizon\workspace
mkdir webappstmp
move webapps\cfg webappstmp
move conf\Catalina\localhost\cfg.xml webappstmp
net start "VMwareIDMConnector"
Ces manipulations doivent être exécutées sur chaque machine vulnérable à la CVE-2020-4006.
Les procédures de contournement et de retour en arrière sont également disponibles ici.