导语:安全研究人员Citadelo在对某财富500企业就行安全审计时,发现了一个影响VMware Cloud Director的安全漏洞——CVE-2020-3956。
简介
VMware Cloud Director (也叫做vCloud Director)是一款领先的云计算服务交付平台,一些全球最受欢迎的云服务提供商利用它成功地运维和管理云计算服务业务。云服务提供商使用 Cloud Director 向全球数以千计的企业和 IT 团队安全、高效地交付弹性云计算资源。
漏洞分析
安全研究人员Citadelo在对某财富500企业进行安全审计时,发现了一个影响VMware Cloud Director的安全漏洞。该漏洞CVE编号为CVE-2020-3956,CVSSV3评分为8.8分,漏洞严重等级为重要,属于代码注入漏洞。
攻击者利用该漏洞可以获取敏感数据的访问权限,并接管和控制整个基础设施的私有云。该漏洞使得用户可以对云内的所有账户进行控制。攻击者还可以修改整个基础设施的登陆层来获取其他账户的用户名和口令。经过认证的攻击者可以使用基于web的接口或API调用来发送恶意流量到VMware Cloud Director。使用VMware Cloud Director提供免费试用版给用户的云服务商目前正处在较大的风险中。
研究人员利用该代码注入漏洞,可以:
· 查看内部系统数据库的内容,包括该基础设施上分配的所有账户的密码哈希;
· 修改系统数据库来窃取Cloud Director内分配给其他不同组织的虚拟机的信息;
· 从“Organization Administrator”(普通账户)权限提升到“System Administrator”(系统管理员)来访问所有的云账户,因为攻击者可以修改该账户的哈希值。
· 修改Cloud Director的登陆页,攻击者可以获取其他账户的明文口令,其中还包括系统管理员账户的。
· 读取与其他账户相关的敏感数据,包括姓名、邮箱地址和IP地址。
漏洞影响Cloud Director 10.0.0.2之前的10.0.x版本、9.7.0.5之前的9.7.0.x版本、9.5.0.6之前的9.5.0.x版本和9.1.0.4之前的9.1.0.x版本。受影响的产品包括:
· 使用VMware vCloud Director的公有云提供商;
· 使用VMware vCloud Director的私有云提供商;
· 使用VMware vCloud Director技术的企业;
· 使用VMware Cloud Director的政府机构。
研究人员称漏洞可以通过基于HTML5和Flex的UI、API Explorer接口和API访问。PoC代码参见:https://github.com/aaronsvk/CVE-2020-3956/blob/master/exploit.py
PoC视频见:https://youtu.be/TO40leo9y9w
关于漏洞利用的更多技术细节参见:
https://citadelo.com/en/blog/full-infrastructure-takeover-of-vmware-cloud-director-CVE-2020-3956/
目前VMvare已经发布了相关的漏洞补丁。
本文翻译自:https://thehackernews.com/2020/06/vmware-cloud-director-exploit.html如若转载,请注明原文地址