Vulnérabilité dans VMware vCenter

Date de publication :

Une désérialisation de données consiste à extraire des données afin de reconstruire un objet. L'absence de vérification des données avant une désérialisation peut provoquer des modifications du dit objet.

CVE-2022-31680[Score CVSS v3.1:7.2]

Une désérialisation de données non sécurisée dans le PSC (Platform Services Controller) de vCenter Server permet à un attaquant, ayant un accès administrateur sur le serveur vCenter, d’exécuter du code arbitraire sur le système qui héberge celui-ci.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

Criticité

    Score CVSS v3.1: 7.2

La faille est activement exploitée

    Non.

Un correctif existe

    Oui.

Une mesure de contournement existe

    Non.

La vulnérabilité exploitée est du type

CWE-502: Deserialization of Untrusted Data

Détails sur l’exploitation

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

    VMware vCenter version 6.5 et les versions inférieures ayant un PSC externe.

Solutions ou recommandations

  • Mettre à jour vCenter vers la version 6.5 U3u ou vers une version supérieure.

  • Plus d’informations disponibles ici.