Des vulnérabilités a haute gravité dans les produits VMware
VMware a corrigé plusieurs vulnérabilités de haute gravité affectant VMware ESXi, Workstation et Fusion. Elles permettent aux attaquants d’élever leurs privilèges et d’exécuter du code en tant qu'utilisateur à haut niveau.
Les vulnérabilités en question ont été décrites par VMware comme suit :
· CVE-2021-22040 - vulnérabilité "use-after-free" dans le contrôleur USB XHCI de ESXi, Workstation et Fusion - permet à un attaquant disposant de privilèges d'administrateur local sur une machine virtuelle (VM) d'exécuter du code en tant que processus VMX de la VM sur l'hôte ;
· CVE-2021-22041 - vulnérabilité de double-fetch dans le contrôleur USB UHCI de ESXi, Workstation, et Fusion - permet à un attaquant local avec des privilèges d'administrateur sur une VM d'exécuter du code en tant que processus VMX fonctionnant sur l'hôte ;
· CVE-2021-22042 - vulnérabilité d'accès non autorisé à settingsd dans ESXi - liée à l'accès de VMX aux tickets d'autorisation settingsd, permettant à un attaquant disposant de privilèges dans le processus VMX d'accéder au service settingsd s'exécutant en tant qu'utilisateur à haut niveau de privilège ;
· CVE-2021-22043 - vulnérabilité TOCTOU de settingsd dans ESXi - liée à la façon dont les fichiers temporaires sont gérés, permet à un attaquant d'élever ses privilèges en écrivant des fichiers arbitraires.
"Les ramifications de cette vulnérabilité sont graves, en particulier si les attaquants ont accès aux charges de travail à l'intérieur de vos environnements", a averti VMware.
De plus, VMware a mis à disposition des solutions de contournement et a conseillé à ses clients de prendre immédiatement des mesures pour remédier à ces vulnérabilités.