VMware a publié une nouvelle mise à jour de son produit vCenter corrigeant des vulnérabilités de déni de service sur le composant LDAP ainsi que des injections SSRF (Server Side Request Forgery) et CRLF (Carriage Return Line Feed). Ces vulnérabilités touchent les versions 5.5, 6.0 et 6.5 de vCenter et ont été classifiées par VMware comme étant de criticité moyenne.
Les vulnérabilités identifiées sont les suivantes :
- Déni de service à distance, en raison d’une mauvaise gestion des paquets réseau LDAP
- Injections SSRF et CLRF dans le client web vSphere basé sur Flash, en raison d’un mauvais filtrage sur les URL. En exploitant cette vulnérabilité, une personne malveillante peut récupérer de l’information technique en envoyant des requêtes POST modifiées. Le nouveau client vSphere basé sur HTML5 n’est pas vulnérable.
L’éditeur a publié des versions corrigeant les vulnérabilités identifiées.
Impact
- Déni de service
- Divulgation d’information
Criticité
- Modérée
Existence d’un code d’exploitation de la vulnérabilité
Aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.
Composants & versions vulnérables
- vCenter Server versions 6.5 antérieures à 6.5 U1
- vCenter Server versions 6.0 antérieures à 6.0 U3c
- vCenter Server versions 5.5 antérieures à 5.5 U3f
CVE
- CVE-2017-4927
- CVE-2017-4928
- CVE-2017-4929
Correctifs
VMware a publié des versions corrigeant les vulnérabilités identifiées téléchargeables à partir des liens suivants :
- VMware vCenter Server 6.5 U1 : https://my.vmware.com/web/vmware/details?downloadGroup=VC65U1&productId…
- VMware vCenter Server 6.0 U3c : https://my.vmware.com/web/vmware/details?productId=491&downloadGroup=VC…
- VMware vCenter Server 5.5 U3f : https://my.vmware.com/web/vmware/details?productId=353&downloadGroup=VC…
Solution de contournement
Il n’existe pas actuellement de solution de contournement.