VMware met en garde contre une faille de sécurité critique et non corrigée dans Cloud Director qui pourrait être exploitée par un acteur malveillant pour contourner les protections d’authentification.
Suivi comme CVE-2023-34060 (score CVSS : 9,8), la vulnérabilité affecte les instances qui ont été mises à niveau vers la version 10.5 à partir d’une ancienne version.
“Sur une version mise à niveau de VMware Cloud Director Appliance 10.5, un acteur malveillant ayant un accès réseau à l’appliance peut contourner les restrictions de connexion lors de l’authentification sur le port 22 (ssh) ou le port 5480 (console de gestion de l’appliance)”, indique la société. dit dans une alerte.
“Ce contournement n’est pas présent sur le port 443 (connexion du fournisseur VCD et du locataire). Sur une nouvelle installation de VMware Cloud Director Appliance 10.5, le contournement n’est pas présent.”
La société de services de virtualisation a en outre noté que l’impact est dû au fait qu’elle utilise une version de SSD du système d’exploitation Photon sous-jacent qui est affectée par CVE-2023-34060.
Dustin Hartle du fournisseur de solutions informatiques Ideal Integrations a été reconnu pour avoir découvert et signalé les lacunes.
Bien que VMware n’ait pas encore publié de correctif pour le problème, il a fourni un solution de contournement sous la forme d’un script shell (“WA_CVE-2023-34060.sh”).
Il a également souligné que la mise en œuvre de l’atténuation temporaire ne nécessiterait pas de temps d’arrêt et n’aurait aucun effet secondaire sur la fonctionnalité des installations de Cloud Director.
Ce développement intervient quelques semaines après que VMware a publié des correctifs pour une autre faille critique dans vCenter Server (CVE-2023-34048, score CVSS : 9,8) qui pourrait entraîner l’exécution de code à distance sur les systèmes concernés.