Avertissement : Vulnérabilités de VMware activement exploitées
CVE-2020-3992 - CVSS.V3 - 9.8
CVE-2019-5544 - CVSS.V3 - 9.8
Sources
https://www.zerodayinitiative.com/advisories/ZDI-20-1269/
https://www.vmware.com/security/advisories/VMSA-2020-0023.html
www.vmware.com/security/advisories/VMSA-2019-0022.html
Risques
Ces vulnérabilités pourraient permettre à des acteur malveillants d'exécuter du code arbitraire à distance sur les systèmes où VMware ESXi est installé. Aucun type d'authentification préalable n'est nécessaire à l'exploitation de ces vulnérabilités.
Description
Les vulnérabilités pourraient être exploitées par des acteurs malveillants pour compromettre les systèmes exécutant VMware ESXi et exécuter du code arbitraire à distance sur ceux-ci. Aucun niveau d'authentification préalable n'est requis.
La faille se trouve de façon plus spécifique dans le traitement des messages SLP. Le problème résulte de l'absence de validation de l'existence d'un objet avant d'effectuer des opérations sur cet objet. Un acteur malveillant peut alors exploiter cette faille pour exécuter du code dans le contexte du démon SLP.
Actions recommandées
Le CERT.be recommande aux administrateurs système d'installer les dernières mises à jour publiées par le fournisseur pour les versions concernées : https://www.vmware.com/security/advisories/VMSA-2020-0023.html & www.vmware.com/security/advisories/VMSA-2019-0022.html.
Références
https://attackerkb.com/topics/a5SgSHJ1Mx/cve-2020-3992-esxi-openslp-remo...
https://attackerkb.com/topics/nhZc3oqvzj/cve-2019-5544-esxi-openslp-remo...