VMware corrige un autre problème de sécurité grave

Mercredi 26 mai 2021 à 16h00
VMware

VMware a corrigé une vulnérabilité d'exploitation de code à distance qui a de nouveau frappé son populaire vCenter Server.

Le problème de cette fois-ci existait dans un plugin dans le client vSphere HTML5. Que vous utilisiez ou non le plugin Virtual SAN Health affecté, le fait qu'il manque de validation d'entrée a permis aux utilisateurs malveillants de l'exploiter pour exécuter des commandes avec des privilèges illimités sur le système d'exploitation sous-jacent qui héberge vCenter Server.

vCenter Server aide à administrer les produits hôtes vSphere et ESXi de VMware et est largement utilisé pour gérer les instances de virtualisation dans les centres de données .

Compte tenu de la popularité de vCenter et de l'étendue de la vulnérabilité, il n'est pas surprenant que la vulnérabilité ait reçu un score de gravité maximal de 9,8.

Correctif immédiat

Selon l'avis de sécurité de VMware, la vulnérabilité, suivie comme CVE-2021-21985, affecte vCenter Server v6.5, v6.7 et v7.0.

L'architecte marketing technique de VMware, Bob Plankers, a écrit sur la vulnérabilité et a exhorté tous les utilisateurs à appliquer les correctifs sans délai.

« Cette vulnérabilité peut être utilisée par quiconque peut accéder à vCenter Server via le réseau pour y accéder, que vous utilisiez vSAN ou non », a écrit Plankers demandant aux administrateurs informatiques de traiter le correctif comme une modification d'urgence, tandis qu'il a partagé quelques conseils pour appliquer le correctif.

L'urgence apparente de VMware n'est pas sans raison. Il s'agit de la deuxième vulnérabilité vCenter cette année avec un indice de gravité de 9,8.

Ars Technica rapporte que des utilisateurs malveillants étaient sur Internet à la recherche de serveurs vulnérables peu après la divulgation de la vulnérabilité précédente et qu'il leur a fallu moins d'un jour pour écrire une demi-douzaine d'exploits de preuve de concept.