Il y a une nouvelle gravité élevée, exécution de code distant (RCE) vulnérabilité dans VMware Cloud Director.
Suivi comme CVE-2020-3956, la faille déclenche l'injection de code qui permet aux attaquants authentifiés d'envoyer du trafic malveillant à Cloud Director. Cela pourrait alors conduire à l'exécution de code arbitraire.
Qu'est-ce que VMware Cloud Director?
Selon son site officiel, VMware Cloud Director est une plateforme de prestation de services cloud de premier plan utilisée par certains des fournisseurs de cloud les plus populaires au monde pour exploiter et gérer des entreprises de services cloud performantes. Avec l'aide de VMware Cloud Director, les fournisseurs de cloud offrent des services sécurisés, efficace, et des ressources cloud élastiques pour des milliers d'entreprises et d'équipes informatiques dans le monde.
En savoir plus sur CVE-2020-3956
Selon l'avis officiel de l'entreprise, la vulnérabilité est causée par le problème que VMware Cloud Director ne gère pas correctement les entrées, ce qui entraîne une vulnérabilité d'injection de code. VMware a évalué la gravité de la faille dans la plage de gravité Imporant avec un score de base CVSSv3 maximum de 8.8, le conseil dit.
Comment exploiter la vulnérabilité CVE-2020-3956?
La faille est exploitable par un acteur de menace authentifié, qui peut envoyer du trafic malveillant vers VMware Cloud director. Cette action pourrait alors conduire à l'exécution de code arbitraire. La faille est exploitable via le HTML5- et interfaces utilisateur basées sur Flex, l'interface API Explorer et l'accès API.
Comment remédier à la vulnérabilité?
Pour atténuer la faille CVE-2020-3956, les parties concernées doivent télécharger et appliquer les correctifs déjà disponibles.