Multiples vulnérabilités identifiées dans les produits VMware

Date de publication :

De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

  • CVE-2017-16544 [Score CVSSv3 8.8] :ESXi est vulnérable à une injection de commande due à l'utilisation d'une version vulnérable de busybox. L'absence de contrôle des caractère spéciaux dans les noms de fichiers pourrait permettre d'exécuter des commandes dans l'interpréteur de busibox, permettant alors à un attaquant d’injecter des commandes arbitraires en créant des fichiers spécialement conçus.
  • CVE-2019-5531[Score CVSSv3 5.4] : ESXi Host Client, vCenter vSphere Client et vCenter vSphere Web Client divulguent des informations techniques qui pourraient permettre à un attaquant de préparer des attaques spécifiques.
  • CVE-2019-5532[Score CVSSv3 7.7] : VMware vCenter Server est sujet à une vulnérabilité de divulgation d'informations sur les serveurs.
  • CVE-2019-5534[Score CVSSv3 7.7] : VMware vCenter Server Information est sujet à une vulnérabilité de divulgation d'informations sur les serveurs dans la propriété « vAppConfig ».

 

Mise à jour du Bulletin: 

Le 19 Septembre 2019, VMWare a publié un deuxième bulletin évoquant la correction de deux vulnérabilités supplémentaires, sur les produits suivants: vSphere ESXi, Workstation Pro, Fusion Pro, Remote Console et Horizon client.

  • CVE-2019-5527 [Score CVSSv3 8.5] : ESXi, Workstation, Fusion, VMRC et Horizon Client sont vulnérables à une vulnérabilité de type "use-after-free" (quand un pointeur n’est pas déréférencé après une libération de la mémoire, et réutilisé après) qui pourrait permettre à un attaquant présent sur une machine invitée d'exécuter du code sur la machine hôte.
  • CVE-2019-5535 [Score CVSSv3 4.7] : Sur Workstation et Fusion, un attaquant pourrait déclencher un déni de service en envoyant un certain paquet IPv6 depuis une machine invitée, ce qui interdirait l'accès au réseau pour toutes les autres machines invitées configurées en mode NAT.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire à distance
  • Atteinte à la confidentialité des données
  • Déni de service

Criticité

  • Score CVSS : 8.8

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

  • ESXi versions 6.7-x antérieures à ESXi670-201904101-SG
  • ESXi versions 6.5-x antérieures à ESXi650-201907101-SG
  • ESXi versions 6.0-x antérieures à ESXi600-201909101-SG
  • vCenter versions 6.7.x antérieures à 6.7 U1b
  • vCenter versions 6.5.x antérieures à 6.5 U2b
  • vCenter versions 6.0.x antérieures à 6.0 U3j
  • Workstation versions 15.x antérieures à 15.5.0
  • Fusion versions 11.x antérieures à 11.5.0
  • VMRC versions 10.x antérieures à 10.05
  • Horizon Client versions 5.x antérieures à 5.2.0

CVE

  • CVE-2017-16544
  • CVE-2019-5531
  • CVE-2019-5532
  • CVE-2019-5534
  • CVE-2019-5527
  • CVE-2019-5535

Solutions ou recommandations

Mise en place de correctif de sécurité

Pour chaque version vulnérable, une mise à jour de sécurité est proposée :

  •     Pour ESXi 6.7 : ESXi670-201904101-SG
  •     Pour ESXi 6.5 : ESXi650-201907101-SG
  •     Pour ESXi 6.0 : ESXi600-201909101-SG
  •     Pour vCenter 6.7.x : 6.7 U1b
  •     Pour vCenter 6.5 :  6.5 U2b
  •     Pour vCenter 6.0 :  6.0 U3j

Solution de contournement

  • Aucune solution n'a été proposée à part la mise à jour.