Vulnérabilités dans VMware

Date de publication :

Plusieurs vulnérabilités ont été découvertes dans VMware. Sur 19 vulnérabilités présentées par VMware-Security, seules dix d’entre elles ayant un score de 7,2 à 9,8 sont détaillées dans ce bulletin.

Les vulnérabilités ci-dessous présentent le risque d’une exploitation pouvant mener à une exécution de code arbitraire.

CVE-2021-22005[Score CVSS v3.1: 9, 8] 
Le serveur VCenter contient une vulnérabilité au niveau du service Analytics du processus de téléchargement de fichier. L’exploitation malveillante peut être effectuée via le port 443 de VCenter par un attaquant en téléchargeant un exécutable malveillant.

CVE-2021-22016[Score CVSS v3.1: 7, 5] 
Le serveur VCenter contient une vulnérabilité dans le contrôle des données entrantes. Une attaque du type XSS (reflected cross-site scripting) peut être effectuée permettant à l’attaquant de lancer un script malveillant par le client d’un utilisateur sur un raccourcie ou lien.

CVE-2021-22014[Score CVSS v3.1: 7, 2] 
Une vulnérabilité a été découverte dans VAMI (Virtual Appliance Management Infrastructure) de VCenter. L’exploitation malveillante peut être effectuée via le port 5480 de VCenter. Elle permet d’exécuter du code sur le VCenter par exemple.

Les vulnérabilités ci-dessous présentent le risqued’une exploitation permettant d’accéder aux données sensibles et zones restreintes.

CVE-2021-22006, CVE-2021-22013, CVE-2021-22012[Score CVSS v3.1: 8,3 / 7,5 / 7,5]
Une vulnérabilité a été découverte dans le serveur dans le management API de VCenter. L’exploitation malveillante de cette faille via le port 443 de VCenter Server permet un accès aux données sensibles.

CVE-2021-22017[Score CVSS v3.1: 7, 3] 
Une vulnérabilité a été découverte concernant une mauvaise implémentation de l’URI dans le proxy Rhttproxy de VCenter. L’exploitation malveillante de cette faille via le port 443 de VCenter Server permet de contourner le proxy, ce qui permet d’aboutir sur n’importe quel terminal.

CVE-2021-22011[Score CVSS v3.1: 8, 1] 
Une vulnérabilité a été découverte concernant une absence d’authentification du Endoint de l’API de VCenter Server Content Library dans VCenter. L’exploitation malveillante de cette faille via le port 443 de VCenter Server permet d’avoir accès à la configuration du réseau VM.

Les vulnérabilités ci-dessous présentent le risqued’une exploitation pouvant mener à une élévation de privilège.

CVE-2021-22015[Score CVSS v3.1: 7, 8]  des vulnérabilités ont été découvertes dans la gestion des droits d’administration des fichiers et dossiers dans le serveur VCenter. Une exploitation malveillante de cette faille permet à l’attaquant non-administrateur de le devenir.

CVE-2021-21991[Score CVSS v3.1: 8, 8]  une vulnérabilité a été découverte concernant la gestion des sessions dans le serveur VCenter qui concerne VSphere(HTML5) Client et VSphereWeb Client (FLEX/Flash). Un attaquant non-administrateur peut utiliser cette faille pour devenir administrateur.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Exécution de code arbitraire
  • Accès aux données sensibles

Criticité

  • Score CVSS v3.1: 9, 8 max

CVE

Composants vulnérables

  • VMware v-Center Server
  • VMware Cloud Foundation

Solutions ou recommandations

  • Mettre à jour les composants conformément aux instructions de l’éditeur. Référence VMSA-2021-0020.