CVE-2020-4006 [Score CVSS v3 : 9.1] : Une vulnérabilité pouvant permettre une injection de commande a été découverte dans plusieurs outils VMWare. L’exploitation de cette faille peut permettre à un attaquant authentifié ayant accès au réseau local d'exécuter des commandes sans restrictions de privilèges sur la machine hôte du produit VMWare vulnérable.
Risques
-
Exécution de commande arbitraire
Criticité
-
Score CVSS v3 : 9.1
Existence d’un code d’exploitation
-
Il n’existe pas, à ce jour, de code d’exploitation pour cette vulnérabilité.
Composants vulnérables
-
VMware Workspace One Access (Access)
-
VMware Workspace One Access Connector (Access Connector)
-
VMware Identity Manager (vIDM)
-
VMware Identity Manager Connector (vIDM Connector)
-
VMware Cloud Foundation
-
vRealize Suite Lifecycle Manager
Les versions affectées des logiciels mentionnés sont disponibles dans le lien en références sous l’onglet “Response Matrix 3a”
CVE
Mise en place de correctifs de sécurité
Les équipes de VMWare travaillent actuellement sur le correctif de sécurité lié à la CVE-2020-4006
Solution de contournement
Les solutions de contournement ne doivent s’appliquer qu’aux solutions VMware Workspace One Access, VMware Identity Manager et VMware Identity Manager Connector uniquement
Environnement Linux :
-
Se connecter en SSH à la plateforme VMWare en utilisant les identifiants de “sshuser”
-
Utiliser la commande “su” pour se connecter en tant qu’utilisateur ‘root’.
-
Ensuite effectuer les commandes suivantes :
-
mv webapps/cfg webapps.tmp
-
mv conf/Catalina/localhost/cfg.xml webapps.tmp
-
service horizon-workspace restart
-
Ces manipulations doivent être exécutées sur chaque machine vulnérable à la CVE-2020-4006.
Environnement Windows :
-
Ouvrir une session Windows avec les identifiants administrateurs
-
Ouvrir l’invite de commande Windows en tant qu’administrateur et lancer les commandes suivantes :
-
net stop "VMwareIDMConnector"
-
cd\VMware\VMwareIdentityManager\Connector\opt\vmware\horizon\workspace
-
mkdir webappstmp
-
move webapps\cfg webappstmp
-
move conf\Catalina\localhost\cfg.xml webappstmp
-
net start "VMwareIDMConnector"
-
Ces manipulations doivent être exécutées sur chaque machine vulnérable à la CVE-2020-4006.
Les procédures de contournement et de retour en arrière sont également disponibles ici.