黑客公司Citadelo的安全研究人员披露了VMware Cloud Director平台中一个名为CVE-2020-3956的新严重漏洞的详细信息,该漏洞 可能被用来接管公司服务器。
VMware Cloud Director是一个云服务交付平台,使组织可以操作和管理成功的云服务业务。使用VMware Cloud Director,云提供商可以为全球成千上万的企业和IT团队提供安全,高效和灵活的云资源。
该漏洞可能允许经过身份验证的攻击者获得对公司网络的访问,对敏感数据的访问,以及控制整个基础架构中的私有云。
“ VMware Cloud Director中的代码注入漏洞已秘密报告给VMware。可使用修补程序和变通办法来补救或变通受影响的VMware产品中的此漏洞。” 读取咨询由VMware公布。 “ VMware Cloud Director无法正确处理导致代码注入漏洞的输入。”
在CVE-2020-3956漏洞是由可以被攻击者通过发送恶意流量,以云主任,导致执行任意代码被触发输入不当造成的处理代码注入问题。在CVSS v.3漏洞严重性等级中,该漏洞得分为8.8(满分10)。
可通过基于HTML5和Flex的UI,API Explorer界面和API访问来利用此缺陷。
“经过身份验证的参与者可能能够将恶意流量发送到VMware Cloud Director,这可能导致任意远程代码执行。可以通过基于HTML5和Flex的UI,API Explorer界面和API访问来利用此漏洞。” 继续咨询。
该漏洞影响10.0.0.2之前的VMware Cloud Director版本10.0.x,9.7.0.5之前的9.7.0.x,9.5.0.6之前的9.5.0.x和9.1.0.4之前的9.1.0.x.
Citadelo的专家在对未透露姓名的《财富》 500强企业客户的云基础架构进行安全审核时发现了此问题。
研究人员在博客文章中解释说,可以操纵单个简单的表单提交来控制VMware Cloud Director中的任何虚拟机(VM)。
“一切始于一个简单的异常。在vCloud Director中输入$ {7 * 7}作为SMTP服务器的主机名时,我们收到以下错误消息: 字符串值的格式无效,值:[49],”“它表示某种形式的表达式语言注入,因为我们能够在服务器端评估简单的算术函数。”
专家们利用这个问题来访问任意Java类(例如,“ java.io.BufferedReader ”)并通过传递恶意有效负载来实例化它们。
Citadelo专家能够执行以下触发漏洞的操作:
- 查看内部系统数据库的内容,包括分配给该基础结构的所有客户的密码哈希。
- 修改系统数据库以窃取分配给Cloud Director中不同组织的外部虚拟机(VM)。
- 将权限从“组织管理员”(通常是客户帐户)升级为“系统管理员”,并可以访问所有云帐户(组织),因为攻击者可以更改该帐户的哈希。
- 将登录页面修改为Cloud Director,这使攻击者能够以明文形式捕获另一个客户的密码,包括系统管理员帐户。
- 阅读与客户有关的其他敏感数据,例如全名,电子邮件地址或IP地址。
Citadelo于4月1日私下向VMware报告了该漏洞,该公司通过发布9.1.0.4、9.5.0.6、9.7.0.5和10.0.0.2版解决了该问题。
专家们还发布了该漏洞的概念验证代码。
VMware还发布了一种变通办法,以减轻利用该漏洞的风险。
*编译:Domino
*来自:securityaffairs