VMware Cloud Director 在接受安全審計時被發現一個嚴重漏洞

VMware Cloud Director (也叫做vCloud Director)是一款領先的雲計算服務交付平臺,一些全球最受歡迎的雲服務提供商利用它成功地運維和管理雲計算服務業務。雲服務提供商使用 Cloud Director 向全球數以千計的企業和 IT 團隊安全、高效地交付彈性雲計算資源。

漏洞分析

安全研究人員Citadelo在對某財富500企業進行安全審計時,發現了一個影響VMware Cloud Director的安全漏洞。該漏洞CVE編號為CVE-2020-3956,CVSSV3評分為8.8分,漏洞嚴重等級為重要,屬於程式碼注入漏洞。

攻擊者利用該漏洞可以獲取敏感資料的訪問許可權,並接管和控制整個基礎設施的私有云。該漏洞使得使用者可以對雲內的所有賬戶進行控制。攻擊者還可以修改整個基礎設施的登陸層來獲取其他賬戶的使用者名稱和口令。經過認證的攻擊者可以使用基於web的介面或API呼叫來發送惡意流量到VMware Cloud Director。使用VMware Cloud Director提供免費試用版給使用者的雲服務商目前正處在較大的風險中。

研究人員利用該程式碼注入漏洞,可以:

·檢視內部系統資料庫的內容,包括該基礎設施上分配的所有賬戶的密碼雜湊;

·修改系統資料庫來竊取Cloud Director內分配給其他不同組織的虛擬機器的資訊;

·從“Organization Administrator”(普通賬戶)許可權提升到“System Administrator”(系統管理員)來訪問所有的雲賬戶,因為攻擊者可以修改該賬戶的雜湊值。

·修改Cloud Director的登陸頁,攻擊者可以獲取其他賬戶的明文口令,其中還包括系統管理員賬戶的。

·讀取與其他賬戶相關的敏感資料,包括姓名、郵箱地址和IP地址。

漏洞影響Cloud Director 10.0.0.2之前的10.0.x版本、9.7.0.5之前的9.7.0.x版本、9.5.0.6之前的9.5.0.x版本和9.1.0.4之前的9.1.0.x版本。受影響的產品包括:

·使用VMware vCloud Director的公有云提供商;

·使用VMware vCloud Director的私有云提供商;

·使用VMware vCloud Director技術的企業;

·使用VMware Cloud Director的政府機構。

研究人員稱漏洞可以透過基於HTML5和Flex的UI、API Explorer介面和API訪問。PoC程式碼參見:https://github.com/aaronsvk/CVE-2020-3956/blob/master/exploit.py

版權宣告:本文源自 網路, 於,由 楠木軒 整理釋出,共 1106 字。

轉載請註明: VMware Cloud Director 在接受安全審計時被發現一個嚴重漏洞 - 楠木軒