VMware by Broadcom a corrigé deux vulnérabilités critiques affectant VMware vCenter Server et les produits qui le contiennent : vSphere et Cloud Foundation.
« Un acteur malveillant disposant d’un accès réseau à vCenter Server peut déclencher ces vulnérabilités en envoyant un paquet réseau spécialement conçu, ce qui pourrait entraîner l’exécution de code à distance », a déclaré l’entreprise, tout en précisant qu’elle n’avait pas connaissance d’une exploitation de ces vulnérabilités « dans la nature ».
VMware vCenter Server est une solution de gestion de serveur très répandue pour contrôler les environnements vSphere.
Dans le même temps, VMware a corrigé plusieurs vulnérabilités locales d’élévation de privilèges qui peuvent survenir en raison d’une mauvaise configuration de sudo et qui peuvent permettre à un utilisateur local authentifié avec des privilèges non administratifs d’élever ses privilèges au niveau de root sur vCenter Server Appliance.
Les trois vulnérabilités ont été signalées en privé par des chercheurs en sécurité et affectent les versions 7.0 et 8.0 de vCenter Server, ainsi que les versions 4.x et 5.x de Cloud Foundation. Les produits dont la date de fin de support général est dépassée – c’est-à-dire vSphere 6.5 ou 6.7 – « ne sont pas évalués dans le cadre des avis de sécurité. Si votre organisation dispose d’un support étendu, veuillez utiliser ces processus pour demander de l’aide », a déclaré la société dans un document FAQ d’accompagnement.
« De nombreuses appliances, telles que l’appliance vCenter Server, disposent de fonctionnalités de pare-feu accessibles via l’interface de gestion de l’appliance virtuelle (Virtual Appliance Management Interface). Ce pare-feu peut être utilisé pour restreindre l’accès et éventuellement atténuer les vulnérabilités ».