C'est Digital Defense (DDI), une entreprise basée au Texas, spécialisée dans l'évaluation des risques, qui a identifié la vulnérabilité cet automne et a alerté VMware en octobre. La faille ne concerne que View. Ce logiciel permet aux entreprises de contrôler les accès à certaines machines virtuelles. « Les grandes entreprises utilisent souvent VMware View pour faire la démonstration de leurs produits », comme l'a expliqué Javier Castro, spécialiste des vulnérabilités chez DDI.
Accès à des fichiers du réseau interne
En effectuant une série de tests de vulnérabilité sur les systèmes View, DDI a constaté qu'un utilisateur invité, qui a été autorisé à accéder à certains fichiers sur une machine virtuelle, pouvait amener la VM à récupérer des fichiers auxquels il n'aurait pas dû avoir normalement accès. Des utilisateurs externes pouvaient donc accéder aux fichiers du réseau interne. Cela signifie par exemple qu'un intrus potentiel pouvait entrer dans les systèmes de fichiers d'un serveur web et récupérer des mots de passe cryptés sensibles par exemple. L'entreprise de sécurité a trouvé la faille de franchissement de répertoire à la fois dans un serveur de connexion et dans un serveur de sécurité exécutant VMware View.
« DDI a réalisé une série de contrôles génériques de traversée de répertoires sur les systèmes VMware et a trouvé cette vulnérabilité en liant différentes chaînes d'invites dans les sous-répertoires ». Selon Javier Castro, les produits VMware sont « généreux », parce que, du fait de la virtualisation, ils donnent accès à un grand nombre de machines virtuelles. Les traversées de répertoire peuvent donc logiquement intéresser les pirates et les testeurs de vulnérabilité. Selon lui, ces derniers mois, VMware semble avoir bien renforcé son audit d'outils de tierce partie et s'assure que toutes les mises à jour et correctifs d'outils que l'éditeur utilise dans ses produits et services sont bien intégrés dans ses propres mises à jour.