VMware a corrigé une vulnérabilité critique de contournement d’authentification dans les déploiements d’appliances Cloud Director, un bug qui n’a pas été corrigé pendant plus de deux semaines depuis sa divulgation le 14 novembre.
Cloud Director est une plate-forme VMware qui permet aux administrateurs de gérer des centres de données répartis sur plusieurs emplacements en tant que centres de données virtuels (VDC).
La faille de sécurité de contournement d’authentification (CVE-2023-34060) affecte uniquement les appareils exécutant VCD Appliance 10.5 qui ont été précédemment mis à niveau à partir d’une version antérieure. Cependant, VMware affirme que cela n’affecte pas les nouvelles installations de VCD Appliance 10.5, les déploiements Linux et les autres appliances.
Les attaquants distants peuvent exploiter à distance le bogue CVE-2023-34060 dans le cadre d’attaques de faible complexité qui ne nécessitent pas d’interaction de l’utilisateur.
« Sur une version mise à niveau de VMware Cloud Director Appliance 10.5, un acteur malveillant ayant un accès réseau à l’appliance peut contourner les restrictions de connexion lors de l’authentification sur le port 22 (ssh) ou le port 5480 (console de gestion de l’appliance) », explique VMware.
« Ce contournement n’est pas présent sur le port 443 (connexion du fournisseur VCD et du locataire). Sur une nouvelle installation de VMware Cloud Director Appliance 10.5, le contournement n’est pas présent. »
Solution de contournement également disponible
La société propose également une solution de contournement temporaire pour les administrateurs qui ne peuvent pas installer immédiatement le correctif de sécurité.
« VMware a publié l’avis de sécurité VMware VMSA-2023-0026 pour aider les clients à comprendre le problème et quel chemin de mise à niveau permettra de le résoudre », indique VMware dans un avis distinct.
La solution de contournement partagée par VMware ne fonctionne que pour les versions concernées de VCD Appliance 10.5.0 et nécessite le téléchargement d’un script personnalisé et son exécution sur les cellules vulnérables aux attaques CVE-2023-34060.
Cette solution de contournement n’entraîne aucune interruption fonctionnelle, selon VMware, et les temps d’arrêt ne sont pas non plus un problème puisque ni un redémarrage du service ni un redémarrage ne sont nécessaires.
En juin, VMware a corrigé un Zero Day ESXi (CVE-2023-20867) exploité par des cyberespions chinois pour le vol de données et a alerté les clients d’une faille critique activement exploitée dans l’outil d’analyse Aria Operations for Networks.
Plus récemment, en octobre, il a également corrigé une faille critique de vCenter Server (CVE-2023-34048) qui peut être utilisée pour des attaques par exécution de code à distance.