Broadcom a publié un correctif de sécurité pour patcher la CVE-2024-38812, une faille de sécurité critique présente dans VMware vCenter Server. Faisons le point sur cette menace.
Pour rappel, VMware vCenter Server est une solution pour administrer les infrastructures de virtualisation VMware vSphere, notamment les hyperviseurs ESXi. Elle est très répandue en entreprise.
La vulnérabilité associée à la référence CVE-2024-38812 a été identifiée par les chercheurs en sécurité de TZL, à l’occasion de la compétition de hacking Matrix Cup qui s’est déroulée en Chine. Il s’agit d’une faiblesse de type heap overflow présente dans l’implémentation du protocole DCE/RPC au sein de vCenter.
Un attaquant distant non authentifié peut exploiter cette faille de sécurité critique au sein d’attaques peu complexes, où aucune interaction de l’utilisateur n’est requise. Pour cela, il doit envoyer un paquet réseau spécial à destination du serveur vCenter, ce qui peut conduire à une exécution de code à distance.
Broadcom recommande à ses clients d’installer le dernier correctif de sécurité : « Pour assurer votre protection et celle de votre entreprise, installez l’une des versions de mise à jour répertoriées dans l’avis de sécurité de VMware. » – Ceci fait référence au bulletin VMSA-2024-0019.
À ce jour, Broadcom déclare ne pas avoir trouvé de preuves d’exploitation de cette faille de sécurité au sein d’attaques.
Qui est vulnérable ? Comment se protéger ?
Broadcom précise que les entreprises des solutions VMware vSphere et VMware Cloud Foundation qui ont déployé un serveur vCenter sont potentiellement vulnérables. VMware ESXi n’est pas vulnérable.
Toutes les versions des branches suivantes sont vulnérables :
- vCenter Server 8.0
- vCenter Server 7.0
- VMware Cloud Foundation 5.X
- VMware Cloud Foundation 4.X
Pour vous protéger, vous devez utiliser les versions 8.0 U3b et 7.0 U3s dès à présent disponibles. Ces mises à jour corrigent la faille de sécurité CVE-2024-38812, ainsi qu’une autre vulnérabilité associée à la référence CVE-2024-38813.
Pour plus d’informations, consultez cette page du site officiel. Pour rappel, en juin dernier, une vulnérabilité similaire a été corrigée dans VMware vCenter Server.