Il y a quelques jours (le 31 Octobre), la société Chaitin Tech, spécialisée dans la sécurité, a annoncé qu’un de ses employés avait réussi à obtenir un accès au shell d’un ESXi en mode root depuis une VM hébergée sur celui-ci. Au delà de la performance technique, assez exceptionnelle il faut bien le dire (je n’ai pas de souvenir récent qu’il y ait déjà eu un tel exploit de découvert), cela signifiait pour nous tous un risque non négligeable de hacking pour nos hyperviseurs hébergeant des VMs exposées au 4 vents.
Heureusement, cette faille présente dans le stack vmxnet3 n’a pas été rendue publique, elle a au contraire été transmise directement à VMware pour patch ASAP. Celui-ci est donc disponible pour les 3 Hyperviseurs de la société, ESXi, Workstation et Fusion et je vous encourage bien entendu à le passer sans attendre et en priorité sur vos hyperviseurs les plus exposés.
Merci à Antoine “Yoltie” (un des membres émérites de notre équipe de production), pour avoir relayé l’info sur Twitter !
Le post sur le blog VMware, ici.
Vous pouvez consulter le security advisory chez VMware, ici.
Le bulletin français du CERT-FR est disponible ici.