Vulnérabilité 0-day dans plusieurs produits VMWare

Date de publication :

CVE-2020-4006[Score CVSS v3 : 9.1] : Une vulnérabilité pouvant permettre une injection de commande a été découverte dans plusieurs outils VMWare. L’exploitation de cette faille peut permettre à un attaquant  authentifié ayant accès au réseau local d'exécuter des commandes sans restrictions de privilèges sur la machine hôte du produit VMWare vulnérable.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de commande arbitraire

Criticité

  • Score CVSS v3 : 9.1

Existence d’un code d’exploitation

  • Il n’existe pas, à ce jour, de code d’exploitation pour cette vulnérabilité.

Composants vulnérables

  • VMware Workspace One Access (Access)
  • VMware Workspace One Access Connector (Access Connector)
  • VMware Identity Manager (vIDM)
  • VMware Identity Manager Connector (vIDM Connector)
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

Les versions affectées des logiciels mentionnés sont disponibles dans le lien en références sous l’onglet “Response Matrix 3a

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

Les équipes de VMWare travaillent actuellement sur le correctif de sécurité lié à la CVE-2020-4006

Solution de contournement

Les solutions de contournement ne doivent s’appliquer qu’aux solutions VMware Workspace One Access, VMware Identity Manager et VMware Identity Manager Connector uniquement

Environnement Linux :

  • Se connecter en SSH à la plateforme VMWare en utilisant les identifiants de “sshuser”

  • Utiliser la commande “su” pour se connecter en tant qu’utilisateur ‘root’.

  • Ensuite effectuer les commandes suivantes : 

    • mv webapps/cfg webapps.tmp

    • mv conf/Catalina/localhost/cfg.xml webapps.tmp

    • service horizon-workspace restart 

Ces manipulations doivent être exécutées sur chaque machine vulnérable à la CVE-2020-4006.

Environnement Windows :

  • Ouvrir une session Windows avec les identifiants administrateurs 

  • Ouvrir l’invite de commande Windows en tant qu’administrateur et lancer les commandes suivantes :

    • net stop "VMwareIDMConnector"

    • cd\VMware\VMwareIdentityManager\Connector\opt\vmware\horizon\workspace

    • mkdir webappstmp

    • move webapps\cfg webappstmp

    • move conf\Catalina\localhost\cfg.xml webappstmp

    • net start "VMwareIDMConnector"

 

Ces manipulations doivent être exécutées sur chaque machine vulnérable à la CVE-2020-4006.

Les procédures de contournement et de retour en arrière sont également disponibles ici.