Vulnérabilités critiques dans VMware

Date de publication :

Plusieurs vulnérabilités critiques ont été découvertes dans les logiciels : VMware Workspace ONE Access, Identity Manager et vRealize Automation.

L’injection de modèles côté serveur est une utilisation non sécurisée de templates potentiellement compromis, destinés à l'affichage de données dynamiques dans une page HTML.

Une URI JDBC est une connexion URL conçue pour initialiser la connexion à une base de données.
 

CVE-2022-22954[Score CVSS v3.1 : 9.8]
Un défaut de sécurisation de l’injection de modèles côté serveur dans les suites VMware Workspace ONE Access et Identity Manager permet à un attaquant d’exécuter du code arbitraire à distance.

CVE-2022-22955[Score CVSS v3.1 : 9.8]
L’exposition des points de terminaison dans le framework OAuth2 ACS de la suite VMware Workspace ONE Access permet à un attaquant de contourner l’étape d’authentification.

CVE-2022-22956[Score CVSS v3.1 : 9.8]
L’exposition des points de terminaison dans le framework OAuth2 ACS de la suite VMware Workspace ONE Access permet à un attaquant de contourner l’étape d’authentification.

CVE-2022-22957[Score CVSS v3.1 : 7.2]
Une erreur de désérialisation de données non approuvées dans VMware Workspace ONE Access, Identity Manager et vRealize Automation permet à un attaquant disposant de droits administrateur d’envoyer une requête forgée de type URI JDBC, afin d’exécuter du code à distance.

CVE-2022-22958[Score CVSS v3.1 : 7.2]
Une erreur de désérialisation de données non approuvées dans VMware Workspace ONE Access, Identity Manager et vRealize Automation permet à un attaquant disposant de droits administrateur d’envoyer une requête forgée de type URI JDBC, afin d’exécuter du code à distance.

CVE-2022-22959[Score CVSS v3.1 : 4.3]
Un contrôle insuffisant des requêtes entrantes fournies par l’utilisateur permet à un attaquant distant, par le biais d’une requête forgée de type URI JDBC, d’effectuer des attaques de script intersite (XSS).

CVE-2022-22960[Score CVSS v3.1 : 7.8]
Une erreur d’autorisation dans les scripts de support de VMware Workspace ONE Access, Identity Manager et vRealize Automation permet à un attaquant authentifié d’élever ses privilèges.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges
  • Exécution de code arbitraire (à distance)
  • Contournement de la politique de sécurité (à distance)
  • Injection de code indirecte (à distance) (XSS)

Criticité

  • Score CVSS v3.1: 9.8 max

La faille est activement exploitée

  • Oui, pour la CVE-2022-22960 et la CVE-2022-22954

Un correctif existe

  • Oui pour l’ensemble des vulnérabilités

Une mesure de contournement existe

  • Oui pour l’ensemble des vulnérabilités

Les vulnérabilités exploitées sont du type

Pour la CVE-2022-22954

Pour les CVE-2022-22955 et CVE-2022-22956

Pour les CVE-2022-22957 et CVE-2022-22958

Pour la CVE-2022-22959

Pour la CVE-2022-22960

Détails sur l’exploitation

Pour les CVE-2022-22954, CVE-2022-22955 et CVE-2022-22956

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

 

Pour les CVE-2022-22957 et CVE-2022-22958

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : authentification compte administrateur.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

 

Pour la CVE-2022-22959

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

 

Pour la CVE-2022-22960

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

  • VMware Workspace ONE Access (Access) en versions 20.10.0.1 et 20.10.0.0
  • VMware Identity Manager (vIDM) en version 7.6
  • VMware vRealize Automation (vRA) en version 7.6
  • VMware Cloud Foundation en versions 3.x, 4.x et 8.x
  • vRealize Suite Lifecycle Manage en version 8.x

Solutions ou recommandations

  • Installer les correctifs conformément aux instructions de Vmware disponibles ici.
     
  • Concernant les mesures de contournement, des informations complémentaires sont disponibles ici.