VMware爆出致命漏洞,黑客可以轻松接管公司服务器
东方联盟网络安全研究人员今天披露了VMware Cloud Director平台中一个新漏洞的详细信息,该漏洞可能使攻击者能够访问敏感信息并控制整个基础架构中的私有云。代码注入漏洞被追踪为CVE-2020-3956,其源于不正确的输入处理,该输入处理可能被经过身份验证的攻击者滥用以将恶意流量发送到Cloud Director,从而导致执行任意代码。
在CVSS v.3漏洞严重性等级中,它的评分为8.8(十分之十),使其成为一个严重漏洞。
VMware Cloud Director是一种流行的部署,自动化和管理软件,用于操作和管理云资源,使企业可以将分布在不同地理位置的数据中心迁移到虚拟数据中心。
据该公司称,可以通过基于HTML5和Flex的UI,API Explorer界面和API访问来利用此漏洞。
该漏洞影响10.0.0.2之前的VMware Cloud Director版本10.0.x,9.7.0.5之前的9.7.0.x,9.5.0.6之前的9.5.0.x和9.1.0.4之前的9.1.0.x.
一切始于一个简单的异常。当我们在vCloud Director中输入$ {7 * 7}作为SMTP服务器的主机名时,我们收到以下错误消息:字符串值的格式无效,值为[49],” 东方联盟网络安全研究人员在报告中指出。“它表示某种形式的表达语言注入,因为我们能够在服务器端评估简单的算术函数。
研究人员说,以此为切入点,他们能够访问任意Java类(例如“ java.io.BufferedReader ”),并通过传递恶意有效载荷来实例化它们。
可以利用此漏洞执行以下一系列操作:
查看内部系统数据库的内容,包括分配给该基础结构的所有客户的密码哈希。
修改系统数据库以访问分配给Cloud Director中不同组织的外部虚拟机(VM)。
只需通过SQL查询更改密码即可将特权从“组织管理员”升级到“系统管理员”,从而可以访问所有云帐户。
修改Cloud Director的登录页面,使攻击者能够以明文形式捕获另一个客户的密码,包括系统管理员帐户。
阅读与客户相关的其他敏感数据,例如全名,电子邮件地址或IP地址。
在Citadelo于4月1日向VMware私下披露了调查结果之后,该公司对9.1.0.4、9.5.0.6、9.7.0.5和10.0.0.2版本的一系列更新进行了修补。
VMware还发布了一种变通办法,以减轻利用此问题的攻击风险。
全球知名白帽黑客、东方联盟创始人郭盛华透露:“总的来说,云基础架构被认为是相对安全的,因为其核心内实现了不同的安全层,例如加密,网络流量隔离或客户细分。但是,在包括云在内的任何类型的应用程序中都可以发现安全漏洞。” (欢迎转载分享)