Logo Zephyrnet

La vulnerabilità di VMware Cloud Director consente l'acquisizione completa dell'infrastruttura cloud

Data:

I ricercatori di Citadelo hanno scoperto che una vulnerabilità di iniezione di codice (CVE-2020-3956) che interessa VMware vCloud Director potrebbe essere sfruttata per assumere il controllo dell'infrastruttura dei servizi cloud.

CVE-2020-3956

Informazioni su VMware vCloud Director e CVE-2020-3956

VMware Cloud Direttore (precedentemente noto come vCloud Director) è una piattaforma di fornitura di servizi cloud utilizzata da provider di cloud pubblici e privati ​​per gestire e gestire l'infrastruttura cloud.

CVE-2020-3956 è stato rilevato dai tester di penetrazione Citadelo durante un audit di sicurezza dell'infrastruttura cloud basata su VMWare Cloud Director di un cliente.

“Un attore autenticato potrebbe essere in grado di inviare traffico dannoso a VMware Cloud Director, il che potrebbe portare all'esecuzione arbitraria di codice remoto. Questa vulnerabilità può essere sfruttata tramite le UI basate su HTML5 e Flex, l'interfaccia API Explorer e l'accesso API", ha spiegato VMware in un avviso di sicurezza pubblicato il 19 maggio, dopo che l'azienda ha terminato il rilascio delle patch per diverse versioni di vCloud Director.

I ricercatori hanno fornito maggiori dettagli sulla vulnerabilità, spiegato come sfruttarla e condiviso un exploit.

I danni che gli aggressori possono fare dopo aver sfruttato il difetto sono notevoli. Loro possono:

  • Visualizza il contenuto del database di sistema interno, inclusi gli hash delle password di tutti i clienti assegnati a questa infrastruttura
  • Modifica il database di sistema per rubare macchine virtuali (VM) estere assegnate a diverse organizzazioni all'interno di Cloud Director
  • Aumentare i privilegi da "Amministratore organizzazione" (normalmente un account cliente) a "Amministratore di sistema" con accesso a tutti gli account cloud (organizzazione) poiché un utente malintenzionato può modificare l'hash per questo account
  • Modifica la pagina di accesso a Cloud Director, che consente all'attaccante di acquisire le password di un altro cliente in chiaro, inclusi gli account di amministratore di sistema
  • Leggi altri dati sensibili relativi ai clienti.

La vulnerabilità è stata corretta

La vulnerabilità è stata segnalata privatamente a VMware, ed è stato affrontato in aprile e maggio.

VMware considera la falla “importante” e non “critica”, poiché un attaccante deve essere autenticato per poter sfruttare CVE-2020-3956. Ma, come hanno notato i ricercatori, "i fornitori di servizi cloud che offrono una prova gratuita a potenziali nuovi clienti che utilizzano VMware Cloud Director sono ad alto rischio perché un attore non fidato può trarne rapidamente vantaggio".

Si consiglia agli amministratori di eseguire l'aggiornamento a vCloud Director versioni 10.0.0.2, 9.7.0.5, 9.5.0.6 o 9.1.0.4 per tappare la falla nella sicurezza. Una soluzione alternativa è disponibile anche per coloro che non possono eseguire l'aggiornamento a una versione consigliata (temporaneamente o mai).

VMware Cloud Director v10.1.0 e vCloud Director versioni 9.0.xe 8.x non sono interessati dal difetto.

Source: https://www.helpnetsecurity.com/2020/06/02/cve-2020-3956/

spot_img

L'ultima intelligenza

spot_img