VMware vCenter Server : 3 failles critiques corrigées | Patchez maintenant
Des failles de sécurité critiques corrigées dans la solution VMware vCenter Server permettant d’exécuter du code à distance sur le serveur et d’élever ses privilèges en local. Faisons le point.
Vulnérabilités corrigées dans VMware vCenter Server
La solution vCenter Server est essentielle pour la gestion des serveurs VMware ESXi et de leurs machines virtuelles. Une compromission de ce serveur permet à l’attaquant de prendre le contrôle complet de l’infrastructure virtualisée.
Sur le site de support de Broadcom, 3 nouvelles failles de sécurité ont été évoquées : CVE-2024-37079, CVE-2024-37080, et CVE-2024-37081.
Détails des vulnérabilités
CVE-2024-37079 : Cette faille de sécurité de type “heap-overflow” dans l’implémentation du protocole DCERPC de vCenter Server permet à un attaquant d’exécuter du code à distance.
CVE-2024-37080 : Une autre faille de type “heap-overflow” dans le protocole DCERPC de vCenter Server offrant également la possibilité d’exécuter du code à distance.
CVE-2024-37081 : Une faille liée à une mauvaise configuration de l’outil “sudo” dans vCenter Server permettant à un utilisateur local authentifié d’élever ses privilèges en tant que “root”.
Protection contre les vulnérabilités
Ces 3 failles affectent les versions 7.0 et 8.0 de VMware vCenter Server, ainsi que les versions 4.x et 5.x de VMware Cloud Foundation. VMware a publié des patchs pour ces failles, la seule solution pour se protéger.
Les versions patchées sont disponibles sur le site de VMware. Consultez également la FAQ de VMware pour plus d’informations.
Source : www.it-connect.fr