Correction de plusieurs vulnérabilités critiques sur des produits VMWare

Date de publication :

L'éditeur VMware a corrigé plusieurs vulnérabilités portant sur ses produits ESXi, vCloud Director, Workstation et Fusion.

VMware est une solution de virtualisation propriétaire, très utilisée en entreprise pour la virtualisation des serveurs. Ce type de solution permet ainsi d’héberger une machine cliente virtuelle sur une machine hôte physique et intègre des mécanismes de protection afin qu'un utilisateur du système invité ne puisse accéder aux ressources du système hôte.

L'exploitation des vulnérabilités permettrait l’exécution de code arbitraire, un déni de service, un contournement de la politique de sécurité, ou encore une atteinte à l'intégrité et la confidentialité des informations confidentielles sur le système hébergeant la machine virtuelle. 

  • La mise à jour de VMware vCloud Director for Service Providers corrige une vulnérabilité de piratage de session à distance. L'exploitation réussie de ce problème peut permettre à un acteur malveillant d'accéder aux portails des utilisateurs en se faisant passer pour une session ouverte.
  • VMware ESXi, Workstation et Fusion contiennent une vulnérabilité de lecture/écriture hors limites et une vulnérabilité de temps de contrôle dans l'interface virtuelle USB 1.1 UHCI (Universal Host Controller Interface). L'exploitation de ces problèmes nécessite qu'un attaquant ait accès à une machine virtuelle avec un contrôleur USB virtuel présent.
  • VMware Workstation et Fusion contiennent une vulnérabilité d'écriture hors limites dans l'adaptateur réseau virtuel e1000 (émulation de la carte Intel 82545EM Gigabit Ethernet). Ce problème peut permettre à un utilisateur malveillant d'exécuter du code sur la machine de l'hôte.
  • Les mises à jour de VMware Workstation et Fusion adressent une vulnérabilité d'écriture hors limites dans les adaptateurs réseaux virtuels e1000 et e1000e (émulation de la carte Intel Gigabit NIC 82574). L'exploitation de ce problème peut conduire à l'exécution de code sur l'hôte par l'utilisateur invité, mais il est plus susceptible d'entraîner un déni de service de l'utilisateur invité.
  • VMware Fusion contient une vulnérabilité de sécurité due à certaines API non authentifiées accessibles via un socket web. Un attaquant peut exploiter ce problème en incitant l'utilisateur hôte à exécuter un JavaScript pour exécuter des fonctions non autorisées sur la machine hôte sur laquelle VMware Tools est installé. Ceci peut en outre être exploité pour exécuter des commandes sur les machines invitées.

 

Détails techniques :

  • CVE-2019-5523 [CVSS v3 9.8] : Une vulnérabilité dans le produit VMware vCloud Director for Service Providers pourrait permettre à un attaquant d'accéder aux consoles des instances et de d'approvisionnement en piratant une session en cours de connexion.
  • CVE-2019-5518 [CVSS v3 6.8] : Les produits VMware ESXi, Workstation et Fusion contiennent une vulnérabilité de lecture/écriture en dehors des limites. L'exploitation de cette vulnérabilité nécessite qu'un attaquant ait accès à une machine virtuelle avec un contrôleur USB virtuel présent. Cette vulnérabilité peut permettre à un invité d'exécuter du code sur l'hôte.
  • CVE-2019-5519 [CVSS v3 6.8] : Une vulnérabilité sur les produits VMware ESXi, Workstation et Fusion contiennent une vulnérabilité de temps de contrôle (TOCTOU) dans l'interface virtuelle USB 1.1 UHCI (Universal Host Controller Interface). L'exploitation de cette vulnérabilité nécessite qu'un attaquant ait accès à une machine virtuelle avec un contrôleur USB virtuel. Cette vulnérabilité peut permettre à un invité d'exécuter du code sur l'hôte.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Atteinte à la confidentialité des données
  • Déni de service
  • Exécution de code arbitraire

Criticité

  • Score CVSS : Important

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d'exploitation n'est publiquement disponible pour les vulnérabilités identifiées.

Composants & versions vulnérables

  • VMware vCloud Director pour Service Providers (vCD) versions 9.5.x antérieures à 9.5.0.3
  • VMware Fusion pour OSX versions 11.x antérieures à 11.0.3
  • VMware Fusion pour OSX versions 10.x antérieures à 10.1.6
  • VMware Workstation versions 15.x antérieures à 15.0.3
  • VMware Workstation versions 14.x antérieures à 14.1.6
  • VMware ESXi versions 6.7 antérieures à ESXi670-201903001
  • VMware ESXi versions 6.5 antérieures à ESXi650-201903001
  • VMware ESXi versions 6.0 antérieures à ESXi600-201903001

CVE

  • CVE-2019-5523
  • CVE-2019-5514
  • CVE-2019-5515
  • CVE-2019-5518
  • CVE-2019-5519
  • CVE-2019-5524

Solutions ou recommandations

Mise en place de correctif de sécurité

VMware à publié des mises à jour pour chacun des produits mentionnés dans la liste de bulletins.

Solution de contournement

Aucune solution de contournement n'a été proposée pour les vulnérabilité identifiées.