Multiples vulnérabilités de criticité modérée identifiées dans VMware vCenter Server

VMware a publié une nouvelle mise à jour de son produit vCenter corrigeant des vulnérabilités de déni de service sur le composant LDAP ainsi que des injections SSRF (Server Side Request Forgery) et CRLF (Carriage Return Line Feed). Ces vulnérabilités touchent les versions 5.5, 6.0 et 6.5 de vCenter et ont été classifiées par VMware comme étant de criticité moyenne.

Les vulnérabilités identifiées sont les suivantes :

  • Déni de service à distance, en raison d’une mauvaise gestion des paquets réseau LDAP
  • Injections SSRF et CLRF dans le client web vSphere basé sur Flash, en raison d’un mauvais filtrage sur les URL. En exploitant cette vulnérabilité, une personne malveillante peut récupérer de l’information technique en envoyant des requêtes POST modifiées. Le nouveau client vSphere basé sur HTML5 n’est pas vulnérable.

L’éditeur a publié des versions corrigeant les vulnérabilités identifiées.

Informations
+

Impact

  • Déni de service
  • Divulgation d’information

Criticité

  • Modérée

Existence d’un code d’exploitation de la vulnérabilité

Aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • vCenter Server versions 6.5 antérieures à 6.5 U1
  • vCenter Server versions 6.0 antérieures à 6.0 U3c
  • vCenter Server versions 5.5 antérieures à 5.5 U3f

CVE

  • CVE-2017-4927
  • CVE-2017-4928
  • CVE-2017-4929

Recommandations
+

Correctifs

VMware a publié des versions corrigeant les vulnérabilités identifiées téléchargeables à partir des liens suivants :

Solution de contournement

Il n’existe pas actuellement de solution de contournement.