Vulnérabilités dans ESXI, Worstation et Fusion de VMware

Date de publication :

L’hyperviseur ESXI est une plateforme de virtualisation développée par VMware.

Un fichier VMX est un fichier utilisé par les logiciels de virtualisation VMware, notamment Workstation et Fusion. Ce fichier contient les paramètres nécessaires pour configurer une machine virtuelle.

UHCI (Universal Host Controller Interface) est un contrôleur pour la prise en charge des périphériques USB 1.0 et 1.1.

XHCI (Extensible Host Controller Interface) est un contrôleur pour la prise en charge des périphériques USB 3.1, 2.0 et 1.1.

 

CVE-2021-22043[Score CVSS v3.1: 8.2]
Une gestion incorrecte des fichiers temporaires peut permettre à un attaquant d’élever ses privilèges.

CVE-2021-22042[Score CVSS v3.1: 8.2]
Un contrôle insuffisant des fichiers VMX peut permettre à un attaquant de s’octroyer un accès à la configuration ESXI et d’utiliser des services avec des privilèges supérieurs. 

CVE-2021-22041[Score CVSS v3.1: 8.4]
Un traitement incorrect des données par le contrôleur UHCI peut permettre à un attaquant d’exécuter du code arbitraire sur le système.

CVE-2021-22040[Score CVSS v3.1: 8.4]
Une gestion incorrecte de la mémoire dans le contrôleur XHCI peut permettre à un attaquant d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilège
  • Exécution de code arbitraire

Criticité

  • Score CVSS v3.1: 8.4 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentés.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentés.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentés.

Les vulnérabilités exploitées sont du type

Pour la CVE-2021-22043

Pour la CVE-2021-22042

Pour la CVE-2021-22041

Pour la CVE-2021-22040

 

Détails sur l’exploitation

Pour la CVE-2021-22043CVE-2021-22042

  • Vecteur d’attaque : Local
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : authentification compte administrateur
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Pour la CVE-2021-22041CVE-2021-22040

  • Vecteur d’attaque : Local
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Pour la CVE-2021-22043CVE-2021-22042

  • ESXI version 7.0 U3
  • ESXI version 7.0 U2
  • ESXI version 7.0 U1
  • Cloud Foundation ESXi 4.x

Pour la CVE-2021-22041CVE-2021-22040

  • ESXI version 7.0 U3
  • ESXI version 7.0 U2
  • ESXI version 7.0 U1
  • ESXI version 6.7
  • ESXI version 6.5
  • Fusion 12.x
  • Workstation 16.x
  • Cloud Foundation ESXi 4.x
  • Cloud Foundation ESXi 3.x

Solutions ou recommandations

Pour la CVE-2021-22043CVE-2021-22042

Pour la CVE-2021-22041CVE-2021-22040