Avant le week-end, VMware et Cisco Systems ont livré des patchs de sécurité pour corriger des vulnérabilités critiques dans des logiciels de virtualisation réseau et des serveurs généralement utilisés dans les datacenters. Cisco a corrigé une vulnérabilité persistante de déni de service qui peut empêcher la gestion « out-of-band » des serveurs Cisco Unified Computing System (UCS) E-Series Blade déployés dans les Routeurs de services intégrés Cisco de 2e génération (ISR G2). La vulnérabilité se situe dans le service SSH (Secure Shell) du contrôleur Cisco Integrated Management Controller (Cisco IMC). Ce microcontrôleur spécialisé, intégré dans les cartes mères des serveurs, permet aux administrateurs système de surveiller et de gérer les serveurs de l'extérieur du système d'exploitation. Lundi dernier, Cisco a livré une version 2.3.1 du firmware Cisco IMC pour les serveurs UCS E-Series. Les clients doivent passer par l'utilitaire Host Upgrade Utility pour déployer le dernier firmware.

L'US Computer Emergency Readiness Team (US-CERT), un département du ministère de la Sécurité intérieure américain chargé de protéger les infrastructures Internet contre les cyberattaques, a publié une alerte à ce sujet jeudi dernier. Si la vulnérabilité n'est pas corrigée, un attaquant peut l'exploiter en envoyant un paquet de données spécial vers le serveur SSH exposé et bloquer la réponse de l'IMC avec des conséquences sur la disponibilité de l'ensemble du serveur. « La remise en route du contrôleur Cisco IMC nécessite probablement un redémarrage du serveur E-Series affecté avec intervention physique sur l'interrupteur d'alimentation du serveur Blade ou un redémarrage du routeur G2 ISR auquel le dispositif est relié », a déclaré Cisco dans un avis de sécurité. « Un redémarrage des serveurs Blade E-Series via l'interrupteur d'alimentation entraînera un arrêt du système d'exploitation installé sur l'appareil. Un redémarrage du routeur ISR G2 provoquera l'arrêt de tout le trafic transitant par le routeur pendant le redémarrage et aura aussi des répercussions sur les serveurs lames reliés au dispositif ».

Pour sa part, jeudi également, VMware a publié des mises à jour de sécurité pour ses produits NSX et vCloud Networking and Security (vCNS) afin de corriger une vulnérabilité provoquant ce que l'éditeur a appelé « une fuite critique d'information ». L'avis de VMware ne précise pas de quel type d'information il peut s'agir, mais les deux produits NSX et vCNS sont utilisés dans la virtualisation des services réseau. VMware NSX permet aux administrateurs de centres de données de créer, de provisionner, de générer des instantanés, de supprimer et de restaurer des réseaux complexes par programmation logicielle en utilisant le réseau physique sous-jacent uniquement pour la transmission de paquets. Le vCNS apporte des fonctions réseau et des fonctions de sécurité aux environnements virtualisés, ajoutant des services du genre pare-feu virtuel, réseau privé virtuel (VPN), équilibrage de charge, NAT, DHCP et réseaux VXLAN étendus.