VMware ESXi - CVE-2021-21974

Date de publication :

Date de mise à jour :

Cette vulnérabilité permet à un attaquant proche du réseau et non-authentifié d'exécuter du code arbitraire sur les installations vulnérables de VMware ESXi. La faille spécifique existe dans le traitement des messages SLP. Le problème résulte de l'absence de validation correcte de la longueur des données fournies par l'utilisateur avant de les copier dans un tas mémoire. Un attaquant peut exploiter cette vulnérabilité pour exécuter du code arbitraire.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-787: Out-of-bounds Write

Détails sur l’exploitation
•    Vecteur d’attaque : Adjacent.
•    Complexité de l’attaque : Faible.
•    Privilèges nécessaires pour réaliser l’attaque : Aucun.
•    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
•    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

ESXi

versions 6.5.x antérieures à ESXi650-202102101-SG
versions 6.7.x antérieures à ESXi670-202102401-SG
versions 7.x antérieures à ESXi70U1c-17325551

Contournement provisoire

Si une mise à jour n'est pas possible, il est recommandé de désactiver le protocole SLP.

Solutions ou recommandations

Il est recommandé de mettre à jour l’ensemble des serveurs ESXi vers les versions :
•    Correctif de sécurité VMware ESXi 6.5 ESXi650-202102001
•    Correctif de sécurité VMware ESXi 6.7 ESXi670-202102001
•    Correctif de sécurité VMware ESXi 7.0 Update 1c ESXi70U1c-17325551

Plus d’informations sont disponibles dans le bulletin de VMware.