Vulnérabilité dans VMware vCenter
Date de publication :
Une désérialisation de données consiste à extraire des données afin de reconstruire un objet. L'absence de vérification des données avant une désérialisation peut provoquer des modifications du dit objet.
CVE-2022-31680[Score CVSS v3.1:7.2]
Une désérialisation de données non sécurisée dans le PSC (Platform Services Controller) de vCenter Server permet à un attaquant, ayant un accès administrateur sur le serveur vCenter, d’exécuter du code arbitraire sur le système qui héberge celui-ci.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire
Criticité
- Score CVSS v3.1: 7.2
La faille est activement exploitée
- Non.
Un correctif existe
- Oui.
Une mesure de contournement existe
- Non.
La vulnérabilité exploitée est du type
CWE-502: Deserialization of Untrusted Data
Détails sur l’exploitation
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
- VMware vCenter version 6.5 et les versions inférieures ayant un PSC externe.