VMware a divulgué une vulnérabilité de contournement d’authentification critique et non corrigée affectant les déploiements d’appliances Cloud Director.

Cloud Director permet aux administrateurs VMware de gérer les services cloud de leur organisation dans le cadre de centres de données virtuels (VDC).

La faille de sécurité de contournement d’authentification affecte uniquement les appareils exécutant VCD Appliance 10.5 qui ont été précédemment mis à niveau à partir d’une version antérieure. La société a également ajouté que CVE-2023-34060 n’avait pas d’impact sur les nouvelles installations de VCD Appliance 10.5, les déploiements Linux et les autres appliances.

Des attaquants non authentifiés peuvent exploiter le bug à distance dans le cadre d’attaques peu complexes qui ne nécessitent pas d’interaction de l’utilisateur.

« Sur une version mise à niveau de VMware Cloud Director Appliance 10.5, un acteur malveillant ayant un accès réseau à l’appliance peut contourner les restrictions de connexion lors de l’authentification sur le port 22 (ssh) ou le port 5480 (console de gestion de l’appliance) », explique VMware.

« Ce contournement n’est pas présent sur le port 443 (connexion du fournisseur VCD et du locataire). Sur une nouvelle installation de VMware Cloud Director Appliance 10.5, le contournement n’est pas présent. »

Aucun correctif, une solution de contournement est disponible
Bien que VMware ne dispose pas de correctif pour ce contournement d’authentification critique, la société a fourni aux administrateurs une solution de contournement temporaire jusqu’à la publication des mises à jour de sécurité.

« VMware a publié l’avis de sécurité VMware VMSA-2023-0026 pour aider les clients à comprendre le problème et quel chemin de mise à niveau permettra de le résoudre », indique VMware dans un avis distinct.

La solution de contournement partagée par VMware ne fonctionnera que pour les versions concernées de VCD Appliance 10.5.0 et nécessite le téléchargement d’un script personnalisé joint à cet article de la base de connaissances et son exécution sur les cellules exposées à la vulnérabilité CVE-2023-34060.

Selon VMware, la solution de contournement n’entraîne aucune interruption fonctionnelle et les temps d’arrêt ne sont pas un problème car ni un redémarrage du service ni un redémarrage ne sont nécessaires.

En juin, la société a également corrigé un bug zero-day ESXi utilisé par des pirates informatiques de l’État chinois pour le vol de données et alerté les clients d’un bug critique activement exploité dans l’outil d’analyse Aria Operations for Networks.

Plus récemment, en octobre, il a corrigé une faille critique de vCenter Server (CVE-2023-34048) qui peut être exploitée pour des attaques d’exécution de code à distance.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *