Vulnérabilité 0-day dans plusieurs produits VMWare

CVE-2020-4006 [Score CVSS v3 : 9.1] : Une vulnérabilité pouvant permettre une injection de commande a été découverte dans plusieurs outils VMWare. L’exploitation de cette faille peut permettre à un attaquant  authentifié ayant accès au réseau local d'exécuter des commandes sans restrictions de privilèges sur la machine hôte du produit VMWare vulnérable.

Informations
+

Risques

  • Exécution de commande arbitraire

Criticité

  • Score CVSS v3 : 9.1

Existence d’un code d’exploitation

  • Il n’existe pas, à ce jour, de code d’exploitation pour cette vulnérabilité.

Composants vulnérables

  • VMware Workspace One Access (Access)

  • VMware Workspace One Access Connector (Access Connector)

  • VMware Identity Manager (vIDM)

  • VMware Identity Manager Connector (vIDM Connector)

  • VMware Cloud Foundation

  • vRealize Suite Lifecycle Manager

Les versions affectées des logiciels mentionnés sont disponibles dans le lien en références sous l’onglet “Response Matrix 3a

CVE


Recommandations
+

Mise en place de correctifs de sécurité

Les équipes de VMWare travaillent actuellement sur le correctif de sécurité lié à la CVE-2020-4006

Solution de contournement

Les solutions de contournement ne doivent s’appliquer qu’aux solutions VMware Workspace One Access, VMware Identity Manager et VMware Identity Manager Connector uniquement

Environnement Linux :

  • Se connecter en SSH à la plateforme VMWare en utilisant les identifiants de “sshuser”

  • Utiliser la commande “su” pour se connecter en tant qu’utilisateur ‘root’.

  • Ensuite effectuer les commandes suivantes : 

    • mv webapps/cfg webapps.tmp

    • mv conf/Catalina/localhost/cfg.xml webapps.tmp

    • service horizon-workspace restart 

Ces manipulations doivent être exécutées sur chaque machine vulnérable à la CVE-2020-4006.

Environnement Windows :

  • Ouvrir une session Windows avec les identifiants administrateurs 

  • Ouvrir l’invite de commande Windows en tant qu’administrateur et lancer les commandes suivantes :

    • net stop "VMwareIDMConnector"

    • cd\VMware\VMwareIdentityManager\Connector\opt\vmware\horizon\workspace

    • mkdir webappstmp

    • move webapps\cfg webappstmp

    • move conf\Catalina\localhost\cfg.xml webappstmp

    • net start "VMwareIDMConnector"

 

Ces manipulations doivent être exécutées sur chaque machine vulnérable à la CVE-2020-4006.

Les procédures de contournement et de retour en arrière sont également disponibles ici.