Zephyrnet-logo

VMware Cloud Director-sårbarhet muliggjør en fullstendig overtakelse av skyinfrastruktur

Dato:

En kodeinjeksjonssårbarhet (CVE-2020-3956) som påvirker VMware vCloud Director kan utnyttes til å overta infrastrukturen til skytjenester, har Citadelo-forskere oppdaget.

CVE-2020-3956

Om VMware vCloud Director og CVE-2020-3956

VMware Cloud Director (tidligere kjent som vCloud Director) er en skytjenesteleveringsplattform som brukes av offentlige og private skyleverandører for å drifte og administrere skyinfrastruktur.

CVE-2020-3956 ble oppdaget av Citadelo-penetrasjonstestere under en sikkerhetsrevisjon av en kundes VMWare Cloud Director-baserte skyinfrastruktur.

"En autentisert aktør kan være i stand til å sende ondsinnet trafikk til VMware Cloud Director, noe som kan føre til vilkårlig ekstern kjøring av kode. Denne sårbarheten kan utnyttes gjennom HTML5- og Flex-baserte brukergrensesnitt, API Explorer-grensesnittet og API-tilgang,» forklarte VMware i en sikkerhetsrådgivning publisert 19. mai, etter at selskapet var ferdig med å gi ut patcher for flere versjoner av vCloud Director.

Forskerne har gitt flere detaljer om sårbarheten, forklart hvordan den kan utnyttes, og delt en utnyttelse.

Skaden angripere kan gjøre etter å ha utnyttet feilen er betydelig. De kan:

  • Se innholdet i den interne systemdatabasen, inkludert passordhasher for alle kunder som er tildelt denne infrastrukturen
  • Endre systemdatabasen for å stjele utenlandske virtuelle maskiner (VM) tildelt forskjellige organisasjoner i Cloud Director
  • Eskaler privilegier fra "Organisasjonsadministrator" (normalt en kundekonto) til "Systemadministrator" med tilgang til alle skykontoer (organisasjon) da en angriper kan endre hashen for denne kontoen
  • Endre påloggingssiden til Cloud Director, som lar angriperen fange opp passord til en annen kunde i klartekst, inkludert systemadministratorkontoer
  • Les andre sensitive data relatert til kunder.

Sårbarheten er rettet

Sårbarheten ble privat rapportert til VMware, og har blitt behandlet i april og mai.

VMware anser feilen som "viktig" og ikke "kritisk", siden en angriper må autentiseres for å kunne utnytte CVE-2020-3956. Men, som forskerne bemerket, "skyleverandører som tilbyr en gratis prøveversjon til potensielle nye kunder som bruker VMware Cloud Director har høy risiko fordi en upålitelig aktør raskt kan dra nytte av det."

Administratorer anbefales å oppgradere til vCloud Director versjoner 10.0.0.2, 9.7.0.5, 9.5.0.6 eller 9.1.0.4 for å tette sikkerhetshullet. En løsning er også tilgjengelig for de som ikke kan oppgradere til en anbefalt versjon (midlertidig eller noen gang).

VMware Cloud Director v10.1.0 og vCloud Director versjoner 9.0.x og 8.x påvirkes ikke av feilen.

Source: https://www.helpnetsecurity.com/2020/06/02/cve-2020-3956/

spot_img

Siste etterretning

spot_img