Patching
Mettez à jour vCenter Server vers la dernière version patchée publiée par VMware. C’est la seule correction permanente.
L’exploitation de la CVE-2023-36424 représente un risque majeur pour les infrastructures virtualisées. En exploitant une faille dans la gestion des API internes de VMware vCenter Server, des acteurs distants non autorisés peuvent contourner totalement les mécanismes d’authentification, obtenant ainsi un contrôle administratif complet de l’environnement vSphere. Cela permet un compromis total du centre de données virtualisé, incluant la manipulation des machines virtuelles (VM), l’exfiltration de données ou le déploiement de ransomwares sur l’ensemble du cluster.
La vulnérabilité réside dans la couche d’authentification de l’API interne du serveur vCenter. Dans un flux de requête standard, le serveur valide un jeton de session ou un en-tête d’authentification avant d’accorder l’accès aux points de terminaison privilégiés. Cependant, une faille logique dans les gestionnaires d’API permet à certaines requêtes de sauter cette phase de validation.
Le problème est lié à une hypothèse de confiance inappropriée au sein des gestionnaires d’API internes. Lorsque des requêtes HTTP spécifiquement forgées sont envoyées vers des endpoints sensibles, le serveur ne parvient pas à vérifier l’identifiant de session. Cela traite effectivement la requête non authentifiée comme une session administrative approuvée.
Le “Code Path” implique la séquence suivante :
Le processus d’exploitation est direct une fois la cible identifiée, ce qui explique la forte prévalence de cette vulnérabilité dans la nature.
La détection de cette vulnérabilité nécessite une combinaison d’analyse de logs et de surveillance comportementale, car le contournement laisse souvent peu de traces évidentes dans les logs de sécurité standards.
La source principale de preuves est le système de journalisation interne de vCenter.
/var/log/vmware/vpxd/vpxd.log) :
Recherchez des actions administratives provenant d’adresses IP n’ayant aucun enregistrement de connexion réussie dans la même fenêtre temporelle./var/log/vmware/audit/) :
Analysez les logs pour des opérations privilégiées (ex: création d’utilisateur, suppression de VM, modification de snapshots) survenues sans événement LoginSuccessful préalable./tmp et /var/tmp pour des scripts shell ou des binaires suspects. Vérifiez les modifications des fichiers de configuration de vCenter pouvant indiquer l’établissement d’une persistance.Surveillez l’apparition inattendue de shells. Dans un environnement sain, le processus vpxd ou les services d’API basés sur Java ne devraient pas lancer de shells sh ou bash. Toute occurrence de ce type est un indicateur haute fidélité d’une exécution de code à distance (RCE) faisant suite au contournement d’authentification.
Pour se défendre contre cette menace, les organisations doivent implémenter les stratégies de détection suivantes.
Pour ceux utilisant un système de gestion de logs centralisé (Splunk/ELK), utilisez la logique suivante :
index=vmware_logs process=vpxd | search "administrative action" AND NOT "successful authentication"
http.response.status_code: 200http.request.path: /api/*http.request.headers.authorization: (null or empty)Une action immédiate est requise pour sécuriser l’environnement.
Patching
Mettez à jour vCenter Server vers la dernière version patchée publiée par VMware. C’est la seule correction permanente.
Isolation Réseau
Restreignez l’accès à l’Interface de Gestion vCenter (Port 443) à un VLAN de gestion dédié ou à un Jump Host de confiance.
Mise en œuvre du MFA
Implémentez l’authentification multi-facteur (MFA) pour tous les comptes administratifs afin de réduire l’impact des attaques basées sur les identifiants, bien que cela ne puisse pas arrêter ce contournement spécifique.