Multiples vulnérabilités affectant VMware vCenter Server

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2024/ALERTE/040

Date de l’alerte : 20/06/2024 

APERÇU :

Une vulnérabilité critique permettant une exécution de code (RCE) a été identifiée dans le logiciel vCenter Server de VMware. 

DESCRIPTION :

VMware vCenter Server est l’utilitaire de gestion centralisé pour VMware et est utilisé pour gérer plusieurs hôtes ESXi à partir d’un seul emplacement centralisé.  

Ce produit présente plusieurs vulnérabilités libellées comme suit : 

  • CVE-2024-37079 et CVE-2024-37080 : affectant VMware vCenter Server, elle permettrait à un acteur malveillant, disposant d’un accès réseau à vCenter Server, d’envoyer un paquet réseau spécialement conçu, pouvant conduire à l’exécution de code à distance. Cette vulnérabilité est classée critique, avec un score de sévérité de 9.8 selon le CVSS version 3.1 ; 
  • CVE-2024-37081 : affectant VMware vCenter, elle permettrait à un utilisateur local authentifié doté de privilèges non administratifs, d’élever ses privilèges au niveau root sur l’appliance vCenter Server. Cette vulnérabilité est classée élevée, avec un score de sévérité de 7.8 selon le CVSS version 3.1

IMPACT :

  • Atteinte à la confidentialité des données ; 
  • Atteinte à l’intégrité des données ; 
  • Exécution de code arbitraire. 

SYSTÈMES AFFECTÉS : 

  • VMware vCenter Server version 7.0 antérieures à 7.0 U3r ; 
  • VMware vCenter Server versions 8.0 U1 antérieures à 8.0 U1e ; 
  • VMware vCenter Server versions 8.0U2 antérieures à 8.0 U2d. 

MESURES À PRENDRE : 

Appliquer les correctifs disponibles sur le site officiel de VMware : https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3r-release-notes/index.html 

RÉFÉRENCES :

Partagez sur vos réseaux.