Plusieurs vulnérabilités critiques corrigées sur des produits VMware

L'éditeur VMware a corrigé deux vulnérabilités critiques portant sur ses produits ESXi, Workstation et Fusion. Leurs exploitations permettraient l’exécution de commandes ou la récupération des informations confidentielles sur le système hébergeant la machine virtuelle. Les attaques restent complexes à mettre en œuvre, car elles nécessitent que l'attaquant soit déjà authentifié sur le système client. Aucune interaction de la part de l'utilisateur n'est par ailleurs requise.

VMware est une solution de virtualisation propriétaire, très utilisée en entreprise pour la virtualisation des serveurs. Ce type de solution permet ainsi d’héberger une machine cliente virtuelle sur une machine hôte physique et intègre des mécanismes de protection afin qu'un utilisateur du système invité ne puisse accéder aux ressources du système hôte. Ici, le chercheur est parvenu à contourner les mesures d'isolement hôte/client mises en place par VMware pour sortir de cet environnement confiné. Cette vulnérabilité est particulièrement critique, car elle permet d'obtenir les droits "administrateurs" sur le système hôte.

Cette découverte a été réalisée durant l’événement de Hacking GeekPwn qui a eu lieu fin octobre dernier en Chine. Elle survient également quelques jours après la divulgation d'une vulnérabilité du même type sur VirtualBox, un autre logiciel de virtualisation.

VMware a publié le 9 novembre des correctifs sur chacun des produits affectés par ces deux vulnérabilités. Du fait de la criticité des vulnérabilités, les utilisateurs sont invités à appliquer les mises à jour le plus rapidement possible.

Détails Techniques : 

CVE-2018-6981 [CVSS v3 8.8] et CVE-2018-6982 [CVSS v3 6.5] : Les deux vulnérabilités sont situées dans le composant vmxnet3, un adaptateur réseau utilisé pour permettre à la machine virtuelle de se connecter au réseau. L'exploitation de la vulnérabilité nécessite donc que vmxnet3 soit activé sur la machine virtuelle. VMware ne précise pas le niveau de privilèges nécessaire pour exploiter la vulnérabilité. Néanmoins, le chercheur en sécurité l'ayant découverte a publié une courte vidéo dans laquelle il montre l’exécution d'un programme qu'il a développé, lui permettant d'obtenir une invite de commande root. Dans cette vidéo, on peut voir que l'exploitation est lancée à partir d'une console en root sur le système client.

Aucun détail technique supplémentaire n'a cependant été fourni, que ce soit de la part de l'éditeur ou du chercheur en sécurité.

Informations
+

Risques

  • Exécution de code arbitraire

Criticité

  • Score CVSS : 8.80 (Score de la vulnérabilité la plus critique)

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d'exploitation n'est disponible publiquement sur l'Internet.

Composants & versions vulnérables

  • VMware ESXi

CVE

  • CVE-2018-6981
  • CVE-2018-6982

Recommandations
+

Mise en place de correctif de sécurité

  • L'éditeur a publié des mises à jour de sécurité pour tous les produits affectés.

Solution de contournement

  • Aucune solution de contournement n'est proposée par l'éditeur.