Citrix a publié des correctifs pour deux vulnérabilités affectant Citrix Hypervisor, l’une d’entre elles étant la faille de haute gravité « Reptar » qui affecte les processeurs Intel pour les systèmes de bureau et de serveur.

Citrix Hypervisor (anciennement XenServer) est une plate-forme de virtualisation au niveau de l’entreprise pour le déploiement et la gestion d’environnements virtualisés.

Les correctifs corrigent les vulnérabilités suivies comme CVE-2023-23583 et CVE-2023-46835. Le premier est un problème de sécurité qu’Intel a révélé hier et qui affecte les générations de processeurs « Ice Lake » (2019) et ultérieures.

Connue sous le nom de « problème de préfixe redondant », la vulnérabilité implique l’exécution d’une instruction spécifique (REP MOVSB) avec un préfixe REX redondant, entraînant potentiellement une instabilité du système, des pannes ou, dans de rares cas, une élévation de privilèges.

Intel a publié un microcode qui corrige le problème et recommande une mise à jour rapide pour atténuer ce problème. Cependant, le fabricant de matériel note également que la probabilité d’une exploitation réelle du CVE-2023-23583 est faible.

« Bien qu’il ne s’agisse pas d’un problème dans le produit Citrix Hypervisor lui-même, nous avons inclus un microcode Intel mis à jour pour atténuer ce problème matériel du processeur », lit-on dans l’avis.

« Ce problème peut permettre à du code non privilégié dans une VM invitée de compromettre cette VM et, potentiellement, l’hôte » – Intel

Des chercheurs de Google, dirigés par Tavis Ormandy, ont découvert Reptar il y a quelque temps. Ormandy dit que même si l’on sait comment « corrompre l’état du système suffisamment gravement pour provoquer des erreurs de vérification de la machine », il reste encore à trouver une méthode pour exploiter le bug afin d’obtenir une élévation de privilèges.

La deuxième vulnérabilité corrigée par Citrix est CVE-2023-46835, qui affecte Citrix Hypervisor 8.2 CU1 LTSR. Il pourrait être exploité pour permettre à un code privilégié malveillant dans une machine virtuelle (VM) invitée de compromettre un hôte basé sur AMD via un périphérique PCI transmis.

Ce problème concerne uniquement les hôtes de VM qui utilisent un processeur AMD et qui utilisent également un passthrough de périphérique PCI.

Les instructions sur la façon d’appliquer le correctif pour les problèmes ci-dessus sont disponibles sur cette page Web du centre de connaissances Citrix.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *