Les alertes de sécurité critiques concernant les produits VMware se multiplient. Après l'hyperviseur ESXi fin octobre 2020, c'est au tour de Workspace One de poser des soucis de sécurité. Et pas des moindres : le spécialiste en virtualisation a ainsi alerté sur une vulnérabilité zero day touchant sa solution d'environnement de bureau virtuel et collaboratif. Cette dernière est hautement critique puisqu'elle permet à un pirate d'exécuter des commandes sur le système hôte aussi bien sous Windows que Linux via de l'escalade de privilèges.

« Un acteur malveillant disposant d'un accès réseau au configurateur administratif sur le port 8443 et d'un mot de passe valide pour le compte administrateur du configurateur peut exécuter des commandes avec des privilèges illimités sur le système d'exploitation sous-jacent », a prévenu VMware dans un bulletin d'alerte. La vulnérabilité référencée en tant que CVE-2020-4006, noté 9,1/10 sur l'échelle CVSSv3, exploite un bug d'injection de commande dans le configurateur administratif de certaines versions de VMware Workspace ONE : Access, Access Connector, Identity Manager et Identity Manager Connector. Dans le détail, les versions des produits suivants sont affectées : VMware Workspace One Access 20.10 et 20.01 (Linux), VMware Identity Manager 3.3.1 à 3.3.3 (Linux) et VMware Identity Manager Connector 3.3.2 et 3.3.1 (Linux) ainsi que VMware Identity Manager Connector 3.3.3, 3.3.2 et 3.3.1 (Windows).

Une solution de contournement temporaire en attendant un correctif

Si VMware indique travailler sur un correctif, son absence met pour l'heure les utilisateurs de ces produits en danger. En attendant et pour parer au plus pressé, l'éditeur propose cependant une solution de contournement pour protéger l'environnement IT de ses clients. Pour les systèmes Linux, il faut utilisez SSH pour se connecter à l'appliance à l'aide des informations d'identification «sshuser» configurées lors de l'installation ou mises à jour ultérieurement. Passer à la racine en tapant su et fournissez les informations d'identification «root» configurées lors de l'installation ou mises à jour ultérieurement. Exécuter les commandes suivantes : cd / opt / vmware / horizon / espace de travail mkdir webapps.tmp mv webapps / cfg webapps.tmp mv conf / Catalina / localhost / cfg.xml webapps.tmp service horizon--workspace restart.

Concernant les systèmes Windows VMware propose à ses clients de se connectez en tant qu'administrateur, d'ouvrir une fenêtre d'invite de commandes et d'exécuter les commandes suivantes: arrêt réseau "VMwareIDMConnector" cd \ VMware \ VMwareIdentityManager \ Connector \ opt \ vmware \ horizon \ workspace déplacer webappstmp \ cfg webapps déplacer webappstmp \ cfg.xml conf \ Catalina \ localhost rmdir webappstmp net start "VMwareIDMConnector".