Vulnérabilités en série chez VMWare Robert DellImmagine le 25 février 2008 à 16h10, dans la rubrique Menaces Commentaires fermés sur Vulnérabilités en série chez VMWare core security technologiesesx serveridefense labsjon oberheidevmware Sale temps pour VMWare, spécialiste de la virtualisation, qui voit ses produits pointés du doigt pour diverses vulnérabilités bien réelles. Lors de la récente conférence de sécurité Black Hat à Washington DC du 18 au 21 février, VMWare est apparu comme bien vulnérable. Jon Oberheide, un étudiant de l’Université du Michigan, a présenté Xensploit. Ce logiciel permet de prendre le contrôle de l’hyperviseur ESX Server 3i. Dès lors, il devient possible de télécharger des données d’une machine virtuelle. La vulnérabilité tient au processus de migration physique d’une machine virtuelle d’un ordinateur à un autre. Lors de ce transfert, Xensploit tire partie d’une faille dans l’utilisation du démon du protocole d’authentification Secure Shell (SSH). Jon Oberheide recommande de recourir à une authentification manuelle lors de la migration, ou de chiffrer les données. Plus grave, une autre vulnérabilité découverte par la société Core Security Technologies n’a toujours pas été corrigée. Elle concerne les clients VMware Workstation, VMWare Player et VMWare ACE. Cette faille autorise un attaquant à prendre le contrôle complet de la machine virtuelle, création, modification et exécution de code comprises. De là, l’attaquant peut accéder au système d’exploitation. VMWare n’a pas proposé de correctif, mais conseille de désactiver les dossiers partagés, source de la faille. Seulement, par défaut, cette fonction est activée dans les produits de VMWare. Cette vulnérabilité est similaire à celle découverte en mars 2007 par IDefense Labs. Elle met en relief que les systèmes virtuels peuvent être des portes ouvertes sur les hôtes les hébergeant. Le 21 février dernier, VMWare a déjà dû proposer un correctif pour cinq failles d’ESX Server. Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!