CVE-2023-20869
Mis à jour :
Vulnérabilité critique dans VMware : Prise de contrôle du système
Une faille de sécurité, identifiée sous la référence CVE-2023-20869, affecte VMware Workstation (versions 17.x) et VMware Fusion (versions 13.x). Cette vulnérabilité de type dépassement de tampon basé sur la pile (stack-based buffer overflow) a été découverte dans le mécanisme de partage des périphériques Bluetooth entre l’hôte et la machine virtuelle.
Lors du Pwn2Own 2023, STAR Labs a mis en évidence cette faille, révélée publiquement le 25 avril 2023. L’exploitation de cette vulnérabilité nécessite des privilèges administratifs locaux au sein de la machine virtuelle. Un attaquant pourrait ainsi exécuter du code arbitraire en tant que processus VMX de la machine virtuelle, tournant sur le système hôte. Cette situation peut potentiellement mener à une compromission totale de l’hyperviseur. La cause de la faille réside dans le composant UHCI, qui ne valide pas correctement la longueur des données fournies par l’utilisateur avant de les copier dans un tampon de taille fixe.
Points Clés :
- Type de vulnérabilité : Dépassement de tampon basé sur la pile (Stack-based buffer overflow).
- Composant affecté : UHCI (partage d’appareils Bluetooth hôte vers machine virtuelle).
- Impact : Exécution de code arbitraire sur le système hôte via le processus VMX de la machine virtuelle, menant à une compromission de l’hyperviseur.
- Condition d’exploitation : Privilèges administratifs locaux sur la machine virtuelle.
Vulnérabilité :
- CVE : CVE-2023-20869
Recommandations : Bien que l’article n’explicite pas les recommandations spécifiques dans cet extrait, la logique de gestion de telles vulnérabilités implique généralement :
- Mise à jour immédiate des logiciels concernés : Appliquer les correctifs de sécurité publiés par VMware pour les versions 17.x de Workstation et 13.x de Fusion.
- Segmentation réseau et principes de moindre privilège : Limiter les accès des machines virtuelles et s’assurer qu’elles ne disposent que des privilèges strictement nécessaires.
- Surveillance des journaux : Examiner les journaux pour détecter toute activité suspecte liée à l’exécution de processus inhabituels sur l’hôte ou au sein des machines virtuelles.
