Risque
- Exécution de code arbitraire à distance
Systèmes affectés
- VMware Access version 20.01 pour Linux
- VMware Access version 20.10 pour Linux
- VMware Cloud Foundation (vIDM) version 4.x
- VMware vIDM Connector version 3.3.1 pour Windows et Linux
- VMware vIDM Connector version 3.3.2 pour Windows et Linux
- VMware vIDM Connector version 3.3.3 pour Windows
- VMware vIDM version 3.3.1 pour Linux
- VMware vIDM version 3.3.2 pour Linux
- VMware vIDM version 3.3.3 pour Linux
- vRealize Suite Lifecycle Manager (vIDM) version 8.x
Résumé
Une vulnérabilité a été découverte dans l'interface d'administration des produits Workspace One Access, Workspace One Access Connector, Identity Manager et Identity Manager Connector qui regroupent plusieurs fonctionnalités de sécurité centralisées : contrôleur d'accès à l'espace de travail, authentification sur les applications (SaaS, webs et mobiles).
La vulnérabilité nécessite d'avoir connaissance d'un mot de passe d'administrateur valide et d'avoir un accès réseau à cette interface. Néanmoins, son exploitation permettrait à un attaquant de prendre le contrôle du système et de pouvoir ainsi potentiellement se latéraliser sur d'autres équipements du système d'information avec des privilèges élevés.
Solution
[version du 07 décembre 2020] L'éditeur a publié le correctif pour l'ensemble des versions [3].
[version initiale] A l'heure de rédaction de cette alerte, l'éditeur n'a pas mis de correctif à disposition. Nous mettrons à jour cette alerte dès qu'un correctif sera annoncé.
Le CERT-FR recommande fortement :
- d'appliquer sans délai le contournement publié par l'éditeur [2] tant que le correctif n'est pas déployé. Ce contournement permet de désactiver l'interface d'administration et de la réactiver uniquement lorsque cela est nécessaire.
- de ne pas exposer cette interface d'administration (TCP/8443 par défaut) en dehors du réseau d'administration [1].
La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.
Documentation
- Bulletin de sécurité VMware VMSA-2020-0027 du 24 novembre 2020 https://www.vmware.com/security/advisories/VMSA-2020-0027.html
- [1] Recommandations de l'ANSSI relatives à l’administration sécurisée des systèmes d’information https://www.ssi.gouv.fr/administration/guide/securiser-ladministration-des-systemes-dinformation/
- [2] Contournement officiel publié par VMware https://kb.vmware.com/s/article/81731
- [3] Correctif officiel publié par VMware https://kb.vmware.com/s/article/81754
- avis CERT-FR CERTFR-2020-AVI-771 du 24 novembre 2020 https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-771/
- Référence CVE CVE-2020-4006 https://www.cve.org/CVERecord?id=CVE-2020-4006