
VMware a corrigé plusieurs failles de sécurité très graves dans vCenter Server, qui peuvent permettre aux attaquants d’obtenir l’exécution de code et de contourner l’authentification sur des systèmes non corrigés.
vCenter Server est le centre de contrôle de la suite vSphere de VMware et une solution de gestion de serveur qui aide les administrateurs à gérer et à surveiller l’infrastructure virtualisée.
Les bogues de sécurité ont été trouvés dans l’implémentation du protocole DCE/RPC utilisé par vCenter Server. Ce protocole permet un fonctionnement transparent sur plusieurs systèmes en créant un environnement informatique virtuel unifié.
VMware a publié aujourd’hui des mises à jour de sécurité pour quatre bogues de haute gravité, y compris le débordement de tas (CVE-2023-20892), l’utilisation après libération (CVE-2023-20893), la lecture hors limites (CVE-2023-20895 ), failles d’écriture hors limites (CVE-2023-20894).
Les deux premiers (CVE-2023-20892, CVE-2023-20893) peuvent être exploités par des attaquants non authentifiés ayant accès au réseau pour obtenir l’exécution de code dans des attaques très complexes qui ne nécessitent pas d’interaction de l’utilisateur et pourraient entraîner une perte totale de confidentialité, intégrité et disponibilité.
« Le vCenter Server contient une vulnérabilité de débordement de tas due à l’utilisation de mémoire non initialisée dans la mise en œuvre du protocole DCERPC », a déclaré VMware.
« Un acteur malveillant ayant un accès réseau à vCenter Server peut exploiter ce problème pour exécuter du code arbitraire sur le système d’exploitation sous-jacent qui héberge vCenter Server. »
Les acteurs de la menace ciblant CVE-2023-20895 peuvent déclencher une lecture hors limites et une corruption de la mémoire, leur permettant de contourner l’authentification sur les appliances vCenter Server non corrigées.
Une cinquième vulnérabilité de lecture hors limites de vCenter Server identifiée comme CVE-2023-20896 peut être exploitée à distance dans des attaques par déni de service ciblant plusieurs services VMware sur l’hôte cible (par exemple, vmcad, vmdird, vmafdd).
Toutes les vulnérabilités traitées aujourd’hui ont été découvertes et signalées par les chercheurs en sécurité de Cisco Talos, Dimitrios Tatsis et Aleksandar Nikolic.
La semaine dernière, VMware a corrigé un ESXi zero-day exploité par des pirates de l’État chinois pour détourner des machines virtuelles Windows et Linux afin de voler des données.
Mardi, la société a également averti ses clients qu’une vulnérabilité critique désormais corrigée dans l’outil d’analyse Aria Operations for Networks est désormais activement exploitée dans les attaques.