VMware a publié des mises à jour de sécurité pour corriger une vulnérabilité gravité élevée dans vRealize Operations qui pourrait permettre aux attaquants de voler les informations d'identification de l'administrateur après avoir exploité des serveurs vulnérables.
La vulnérabilité signalée de manière privée sous la référence CVE-2021-21975 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21975) est provoqué par un bug côté serveur dans l'API de vRealize Operations Manager.
Les attaquants peuvent exploiter la vulnérabilité à distance sans nécessiter d'authentification ou d'interaction avec l'utilisateur dans le cadre d'attaques peu complexes visant à voler des informations d'identification.
VMware a évalué la faille de sécurité comme étant d'une gravité élevée, lui attribuant un score de 8,6.
La deuxième vulnérabilité, aussi de sévérité élevée, toujours dans l'API de vRealize Operations Manager, référencée CVE-2021-21983 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21983), permet aux attaquants authentifiés d'écrire à distance des fichiers à des emplacements arbitraires sur le système d'exploitation photon sous-jacent.
Les détails sur la façon de corriger ces vulnérabilités, soit par l’application d’un patch soit par une solution de contournement sont disponibles dans les articles de support ci-dessous :
- vRealize Operations 7.5.0 Security Patch : https://kb.vmware.com/s/article/82367
- vRealize Operations 8.0.1/8.0.0 Security Patch : https://kb.vmware.com/s/article/83093
- vRealize Operations 8.1.1/8.1.0 Security Patch : https://kb.vmware.com/s/article/83094
- vRealize Operations 8.2.0 Security Patch : https://kb.vmware.com/s/article/83095
- vRealize Operations 8.3.0 Security Patch : https://kb.vmware.com/s/article/83210
L’alerte de sécurité VMware : https://www.vmware.com/security/advisories/VMSA-2021-0004.html