• Votre panier est vide.

  • COMPTE

Une faille critique de VMware Cloud Director permet aux pirates de prendre le contrôle des serveurs d’entreprise


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les chercheurs en cybersécurité ont dévoilé aujourd’hui les détails d’une nouvelle vulnérabilité dans la plate-forme Cloud Director de VMware qui pourrait potentiellement permettre à un attaquant d’accéder à des informations sensibles et de contrôler les clouds privés au sein d’une infrastructure entière.

Suivi comme CVE-2020-3956, la faille d’injection de code provient d’une mauvaise gestion des entrées qui pourrait être utilisée abusivement par un attaquant authentifié pour envoyer du trafic malveillant à Cloud Director, conduisant à l’exécution de code arbitraire.

Il est noté 8,8 sur 10 sur l’échelle de gravité de la vulnérabilité CVSS v.3, ce qui en fait une vulnérabilité critique.

VMware Directeur Cloud est un logiciel de déploiement, d’automatisation et de gestion populaire utilisé pour exploiter et gérer les ressources cloud, permettant aux entreprises de disposer de centres de données répartis sur différents emplacements géographiques dans des centres de données virtuels.

Selon la société, la vulnérabilité peut être exploitée via les interfaces utilisateur HTML5 et Flex, l’interface API Explorer et l’accès aux API.

La vulnérabilité affecte les versions 10.0.x de VMware Cloud Director avant 10.0.0.2, 9.7.0.x avant 9.7.0.5, 9.5.0.x avant 9.5.0.6 et 9.1.0.x avant 9.1.0.4.

La vulnérabilité a été identifiée par une société de piratage éthique basée à Prague, Citadelo, après avoir été embauchée plus tôt cette année par une entreprise Fortune 500 anonyme pour effectuer un audit de sécurité de son infrastructure cloud.

Il a également publié un preuve de concept pour démontrer la gravité de l’exploit.

« Tout a commencé par une simple anomalie. Lorsque nous avons entré $ {7 * 7} comme nom d’hôte pour le serveur SMTP dans vCloud Director, nous avons reçu le message d’erreur suivant: La valeur de chaîne a un format non valide, valeur: [49],  » Citadelo noté dans son rapport. « Cela indiquait une forme de Injection de langage d’expression, car nous avons pu évaluer des fonctions arithmétiques simples côté serveur. « 

En utilisant cela comme point d’entrée, les chercheurs ont déclaré qu’ils étaient en mesure d’accéder à des classes Java arbitraires (par exemple, « java.io.BufferedReader« ) et instanciez-les en transmettant des charges malveillantes.

Citadelo a déclaré qu’il était en mesure d’effectuer les actions suivantes en exploitant la faille:

  • Affichez le contenu de la base de données système interne, y compris les hachages de mot de passe de tous les clients affectés à cette infrastructure.
  • Modifiez la base de données système pour accéder aux machines virtuelles (VM) étrangères affectées à différentes organisations dans Cloud Director.
  • Faites passer les privilèges d ‘ »Administrateur de l’organisation » à « Administrateur système » avec accès à tous les comptes cloud en modifiant simplement le mot de passe via une requête SQL.
  • Modifiez la page de connexion de Cloud Director, permettant à l’attaquant de capturer les mots de passe d’un autre client en texte brut, y compris les comptes d’administrateur système.
  • Lisez d’autres données sensibles liées aux clients, telles que les noms complets, les adresses e-mail ou les adresses IP.

Après que Citadelo a divulgué en privé les résultats à VMware le 1er avril, la société a corrigé les failles dans une série de mises à jour couvrant les versions 9.1.0.4, 9.5.0.6, 9.7.0.5 et 10.0.0.2.

VMware a également publié un solution de contournement pour atténuer le risque d’attaques exploitant le problème.

« En général, l’infrastructure cloud est considérée comme relativement sûre car différentes couches de sécurité sont mises en œuvre au sein de son cœur, comme le chiffrement, l’isolement du trafic réseau ou la segmentation des clients. Cependant, des vulnérabilités de sécurité peuvent être trouvées dans tout type d’application, y compris le cloud. fournisseurs eux-mêmes », a déclaré Tomas Zatko, PDG de Citadelo.

Voir aussi :

novembre 27, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)