VMware a émis un avis de sécurité critique qui aborde trois vulnérabilités critiques dans vCenter Server, une plateforme essentielle pour la gestion centralisée des machines virtuelles et des hôtes ESXi dans VMware vSphere. Les vulnérabilités comprennent l’exécution de code à distance et des défauts d’élévation de privilèges locaux, soulignant le besoin urgent d’appliquer les patchs correspondants pour prévenir d’éventuelles exploitations.
Vulnérabilités critiques découvertes
Les vulnérabilités identifiées dans vCenter Server sont :
- CVE-2024-37079 : Une vulnérabilité de débordement de tas dans l’implémentation du protocole DCERPC de vCenter Server. Cette faille permet à un attaquant avec accès au réseau d’envoyer des paquets spécialement conçus, ce qui pourrait aboutir à l’exécution de code à distance. La note CVSS v3.1 de cette vulnérabilité est de 9,8, la qualifiant de critique.
- CVE-2024-37080 : Similaire à CVE-2024-37079, cette vulnérabilité concerne aussi un débordement de tas dans le protocole DCERPC. Un attaquant avec accès au réseau peut exploiter cette faille en envoyant des paquets élaborés, ce qui peut entraîner l’exécution de code à distance. Cette vulnérabilité a aussi une note CVSS v3.1 de 9,8, la cataloguant comme critique.
- CVE-2024-37081 : Une configuration incorrecte de sudo dans vCenter Server permet à un utilisateur local authentifié d’élever ses privilèges à root sur l’appareil. La note CVSS v3.1 pour cette vulnérabilité est de 7,8, la considérant comme élevée.
Recommandations de mise à jour
Les versions affectées par ces vulnérabilités incluent les versions 7.0 et 8.0 de VMware vCenter Server et les versions 4.x et 5.x de VMware Cloud Foundation. Cependant, les versions de vSphere qui ont atteint la fin du support général, comme vSphere 6.5 et 6.7, ne recevront pas d’évaluations ni de mises à jour pour ces vulnérabilités.
VMware a souligné qu’il n’existe pas de solutions alternatives dans le produit pour aucune de ces trois vulnérabilités, donc la recommandation principale est d’appliquer les mises à jour le plus tôt possible. La version 8.0 U1e est disponible pour résoudre les deux failles critiques, bien qu’elle n’adresse pas la vulnérabilité d’élévation de privilèges. Il est crucial que les entreprises et les utilisateurs suivent le processus standard de patching, en téléchargeant et en appliquant les mises à jour depuis le site web de VMware.
Importance de la mise à jour
Bien que VMware ait indiqué qu’il n’y a pas de preuve d’exploitation active de ces défauts, il est vital que les administrateurs comprennent les conséquences possibles et priorisent le processus de patching pour éviter les risques d’accès non autorisés, de violations de données et de ruptures de service.
Pour plus d’informations sur ces vulnérabilités et les mises à jour disponibles, veuillez visiter les liens suivants :
L’application immédiate de ces patchs est essentielle pour maintenir la sécurité et l’opérabilité des infrastructures gérées par vCenter Server.
Source : Hispasec.