Une preuve de concept, exploitant une vulnérabilité affectant VMware vCenter a été publiée. Celle-ci permet de prendre le contrôle d’un serveyr vCenter à distance.
Titre | Compromission d’un système via une vulnérabilité au sein de VMware vCenter |
Titre officiel | Java JMX Server Insecure Configuration Java Code Execution |
Criticité | Elevée |
Date | 02 Octobre 2015 |
Plateforme | Windows |
Programme | VMware vCenter |
Exploitation | Distante |
Dommage | Accès au système |
Description | Une preuve de concept, exploitant l’une des vulnérabilités présentées dans le bulletin CXA-2015-3243, a été publiée.
La vulnérabilité en question, référencée CVE-2015-2342, affecte VMware vCenter. L’exploitation de cette faille permet de prendre le contrôle d’un serveur vCenter à distance. La preuve de concept se matérialise sous la forme d’un code en Ruby intégré au logiciel Metasploit. Ce code permet d’établir une connexion sur un service JMX RMI présentant un défaut de configuration puis de charger une classe malveillante issue d’une URL distante. |
Exploit | Un code d’exploitation est disponible sur notre extranet |
Vulnérable | * VMware ESXi 5.5 sans le patch ESXi550-201509101 * VMware ESXi 5.1 sans le patch ESXi510-201510101 * VMware ESXi 5.0 sans le patch ESXi500-201510101 |
Non vulnérable | * VMware ESXi 5.5 avec le patch ESXi550-201509101 * VMware ESXi 5.1 avec le patch ESXi510-201510101 * VMware ESXi 5.0 avec le patch ESXi500-201510101 |
Référence | https://www.exploit-db.com/exploits/36101/ |
Référence CVE | http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2342 |
Correction | Le CERT-XMCO recommande l’installation des correctifs disponibles via les liens suivants :
* VMware ESXi 5.5 ESXi550-201509101 |
Id XMCO | CXA-2015-3244 |
Lien extranet XMCO | https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2015-3244 |