Une faille dans VMware Cloud Director permet aux pirates d'exécuter du code à distance et de prendre le contrôle des clouds privés.
VMware Cloud Director est une plate-forme de fourniture de services cloud utilisée principalement pour la gestion des centres de données virtuels, expansion, et migration vers le cloud, conçu pour les fournisseurs de services cloud et les entreprises mondiales.
La faille a été découverte en avril par la société de tests d'intrusion Citadelo, qui l'a suivi comme CVE-2020-3956.
VMware lui a attribué un score de gravité CVSSV3 de 8.8 – qui classe la vulnérabilité comme « importante » – et l'a décrit comme un échec à gérer correctement les entrées.
Selon Citadelo, la faille pourrait entraîner l'exécution de code et la prise de contrôle du cloud, mais VMware a pris soin de noter que l'attaquant aurait toujours besoin d'un niveau d'accès authentifié.
«Un acteur authentifié peut être en mesure d'envoyer du trafic malveillant à VMware Cloud Director, ce qui peut conduire à l'exécution arbitraire de code à distance,” dit VMware.
“Cette vulnérabilité peut être exploitée via le HTML5- et interfaces utilisateur flexibles, l'interface API Explorer, et l'accès aux API.”
La société a poussé un conseil à ses clients à la mi-mai, dans lequel il a expliqué toutes les versions de VMware Cloud Director jusqu'à v 10.1.0 ont été touchés.
vCloud Director 8x lié à Linux – 10x et les appareils PhotonOS étaient également vulnérables.