CVE-2020-3992 est une vulnérabilité VMware dans les produits de l'hyperviseur ESXi. La vulnérabilité est considérée comme critique et pourrait conduire à l'exécution de code à distance.
CVE-2020-3992 en détail
Selon le Description officielle:
OpenSLP tel qu'utilisé dans VMware ESXi (7.0 avant ESXi_7.0.1-0.0.16850804, 6.7 avant ESXi670-202010401-SG, 6.5 avant ESXi650-202010401-SG) a un problème d'utilisation après utilisation. Un acteur malveillant résidant dans le réseau de gestion qui a accès au port 427 sur une machine ESXi peut être en mesure de déclencher une utilisation après libre dans le service OpenSLP entraînant l'exécution de code à distance.
Il convient de noter que le correctif précédent de VMware émet en octobre 20 n'a pas complètement corrigé la faille. La raison en est que les versions spécifiques affectées n'ont pas été traitées dans la mise à jour initiale.
La vulnérabilité a été découverte dans la fonction OpenSLP de VMware ESXi. ESXi est un hyperviseur qui utilise un logiciel pour partitionner le processeur, Mémoire, espace de rangement, et des ressources réseau dans plusieurs VM (machines virtuelles). Chaque machine virtuelle exécute son propre système d'exploitation et ses propres applications. Comme expliqué par VMware, "VMware ESXi partitionne efficacement le matériel pour consolider les applications et réduire les coûts. C’est le leader de l’industrie en matière d’architecture efficace, établir la norme de fiabilité, performance, et support."
Qu'est-ce qu'OpenSLP? C'est un protocole standard ouvert qui permet aux systèmes de découvrir des services pouvant être utilisés sur le réseau.
La vulnérabilité CVE-2020-3992 est causée par la mise en œuvre d'OpenSLP dans ESXi, provoquant une utilisation après (UAF) problème. Les vulnérabilités UAF proviennent généralement d'une utilisation incorrecte de la mémoire dynamique pendant le fonctionnement d'un programme. Plus précisement, Si un programme n'efface pas le pointeur vers la mémoire après avoir libéré un emplacement mémoire, un attaquant peut exploiter le bogue.
CVE-2020-3992, en particulier, peut aider un hacker à accéder au port 427 du réseau de gestion sur une machine ESXi pour déclencher un problème d'utilisateur après la libération dans OpenSLP. Cela pourrait conduire à l'exécution de code à distance, VMware a averti.
En mai, la société a corrigé une autre vulnérabilité grave d'exécution de code à distance dans VMware Cloud Director. Suivi comme CVE-2020-3956, la faille a déclenché une injection de code qui permettait aux attaquants authentifiés d'envoyer du trafic malveillant vers Cloud Director. Cela pourrait alors conduire à l'exécution de code arbitraire.