Vulnérabilité dans la console Workspace de VMware
Date de publication :
CVE-2021-22054[Score CVSS v3.1: 9.1]
Cette vulnérabilité permet à un attaquant de falsifier des requêtes (attaque de type SSRF pour Server Side Request Forgery) afin de s’octroyer un accès à des données sensibles. En effet, il est possible d’entrer des requêtes malveillantes par l’interface du produit Workspace Console pour contourner la politique de sécurité.
Workspace est une console qui offre une gestion centralisée avec laquelle il est possible, entre autres, de configurer des stratégies d'authentifications et les ressources allouées pour les différents utilisateurs.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Atteinte à la confidentialité des données
Contournement de la politique de sécurité
Criticité
Score CVSS v3.1: 9.1
La faille est activement exploitée
Non
Un correctif existe
Oui
Une mesure de contournement existe
Oui
Les vulnérabilités exploitées sont du type
CWE-918 : Server-Side Request Forgery
Détails sur l’exploitation
Vecteur d’attaque : Réseau
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Non
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
Les versions suivantes sont concernées :
VMware Workspace ONE UEM Console 2008
VMware Workspace ONE UEM Console 2011
VMware Workspace ONE UEM Console 2102
VMware Workspace ONE UEM Console 2105
Solutions ou recommandations
Les correctifs disponibles sont les suivants :
- Pour VMware Workspace ONE UEM Console 2008, mettre à jour vers la version 21.5.0.37
- Pour VMware Workspace ONE UEM Console 2011, mettre à jour vers la version 21.2.0.27
- Pour VMware Workspace ONE UEM Console 2102, mettre à jour vers la version 20.11.0.40
- Pour VMware Workspace ONE UEM Console 2105, mettre à jour vers la version 20.0.8.36
Des solutions de contournement existent pour chacune des versions impactées :
- la solution, pour l'ensemble des vulnérabilités de ce bulletin, est disponible ici :
https://kb.vmware.com/s/article/87167