VMware vCenter Server : VMware vient de corriger une faille datant de novembre 2021
VMware a mis en ligne un correctif pour vCenter Server afin de corriger une faille de sécurité découverte en novembre 2021. Cette vulnérabilité affecte la fonctionnalité qui sert à s'authentifier dans vCenter à partir des informations de Windows.
Associée à la référence CVE-2021-22048, cette vulnérabilité remontée à VMware par Yaron Zinar et Sagi Sheinfeld de chez CrowdStrike affecte VMware vCenter Server et la solution VMware Cloud Foundation. En exploitant cette faille de sécurité, un cybercriminel avec un accès non-administrateur peut élever ses privilèges sur le serveur, vers un groupe avec des privilèges plus élevés.
D'après VMware, pour exploiter ce bug de sécurité, il faut se situer sur le même réseau physique ou logique que le serveur VMware vCenter, à cause de la complexité de l'exploitation de cette vulnérabilité. À l'inverse, l'entité américaine NIST affirme que cette vulnérabilité peut être exploitée à distance, sans être sur le même réseau, et qu'elle est exploitable dans des attaques peu complexes.
Quant au patch qui permet de se protéger de cette faille : il y a une bonne et une mauvaise nouvelle. La bonne nouvelle, c'est que VMware a mis en ligne un correctif pour la dernière version de vCenter Server, à savoir désormais vCenter Server 7.0 Update 3f. La mauvaise nouvelle, c'est que les autres versions vulnérables, notamment les versions vCenter Server 6.5, 6.7 et 7.0, n'ont pas le droit à un correctif.
Néanmoins, depuis novembre 2021, VMware a mis en ligne (sur cette page) des indications sur les mesures à appliquer pour se protéger de cette faille de sécurité. Concrètement, cela consiste à changer de méthode d'authentification pour se passer du système d'authentification Windows (Integrated Windows Authentication). VMware précise que les administrateurs peuvent basculer sur l'authentification Active Directory ou Identity Provider Federation pour ADFS. Des documentations complémentaires sont disponibles sur le site de VMware pour indiquer aux admins la marche à suivre.