Vulnerabilidade do VMware Cloud Director tem grande impacto

Views: 59
0 0
Read Time:4 Minute, 1 Second

Vulnerabilidade do VMware Cloud Director tem grande impacto. Uma vulnerabilidade corrigida recentemente que afeta o VMware Cloud Director tem um grande impacto, principalmente para os provedores de serviços em nuvem ou empresas que possuem um grande gerenciamento de VMs em sua nuvem privada, pois permite que um invasor assuma o controle total de todas as nuvens privadas hospedadas na mesma infraestrutura, revelou a empresa de segurança cibernética Citadelo.

A falha, rastreada como CVE-2020-3956, foi divulgada pela VMware no mês passado. O fornecedor o descreveu como um problema de gravidade importante que permite que um invasor autenticado execute código arbitrário. Os primeiros patches foram lançados aproximadamente um mês após o relatório de vulnerabilidade inicial, em 1º de abril.

O Citadelo, cujos pesquisadores descobriram a vulnerabilidade, publicou na segunda-feira, dia 01 de junho, uma postagem no blog descrevendo a falha na segurança , juntamente com uma exploração de prova de conceito (PoC) .

De acordo com a empresa de segurança cibernética, descobriu a fraqueza ao realizar uma auditoria de segurança para um cliente da Fortune 500. Os pesquisadores do Citadelo descobriram que um invasor autenticado pode explorar a vulnerabilidade enviando tráfego especialmente criado para o Cloud Director por meio de chamadas de API ou da interface da web.

Vários tipos de organizações que usam o VMware Cloud Director estão expostos a ataques devido a esta vulnerabilidade, incluindo provedores de nuvem pública e privada, empresas e organizações governamentais.

O Citadelo acredita que a falha representa o maior risco para os provedores de nuvem, principalmente os que oferecem testes, já que um invasor pode solicitar um teste e usar o acesso para iniciar um ataque.

Segundo Tomas Zatko, CEO da Citadelo , “em geral, a infraestrutura em nuvem é considerada relativamente segura porque diferentes camadas de segurança estão sendo implementadas em seu núcleo, como criptografia, isolamento do tráfego de rede ou segmentações de clientes. No entanto, vulnerabilidades de segurança podem ser encontradas em qualquer tipo de aplicativo, incluindo os próprios provedores de nuvem. ”

Durante seus testes, os pesquisadores exploraram a vulnerabilidade para acessar bancos de dados internos do sistema (incluindo as senhas com hash de todos os clientes na mesma infraestrutura), roubar máquinas virtuais de outros clientes, aumentar privilégios para o administrador do sistema (que tem acesso a todas as contas na nuvem), modificar a página de login do Cloud Director para phishing credenciais e obtenha informações de outros clientes.

Em um vídeo demonstrando a exploração, o Citadelo mostrou como um invasor pode obter acesso a todas as nuvens na mesma infraestrutura usando a vulnerabilidade para alterar a senha do administrador do sistema.

Impacto

A vulnerabilidade é classificada como uma vulnerabilidade de injeção de código e atribuiu o identificador CVE-2020-3956. A gravidade dessa vulnerabilidade foi avaliada pelo VMware como “importante” com uma pontuação CVSSV3 de 8,8, pois um invasor pode afetar outras nuvens privadas no provedor de nuvem.

Um agente autenticado pode enviar tráfego malicioso ao VMware Cloud Director usando a interface baseada na Web ou as chamadas de API. Os provedores de nuvem que oferecem uma avaliação gratuita para novos clientes em potencial que usam o VMware Cloud Director estão em alto risco, porque um ator não confiável pode tirar vantagem rapidamente.

O Citadelo conseguiu executar as seguintes ações usando a vulnerabilidade de injeção de código:

  • Visualizar o conteúdo do banco de dados interno do sistema, incluindo hashes de senha de todos os clientes alocados a essa infraestrutura.
  • Modificar o banco de dados do sistema para roubar máquinas virtuais estrangeiras (VM) atribuídas a diferentes organizações no Cloud Director.
  • Escalar privilégios de “Administrador da organização” (normalmente uma conta de cliente) para “Administrador do sistema” com acesso a todas as contas em nuvem (organização) como invasor pode alterar o hash para esta conta.
  • Modificar a página de login no Cloud Director, que permite ao invasor capturar senhas de outro cliente em texto sem formatação, incluindo contas de Administrador do Sistema.
  • Ler outros dados confidenciais relacionados aos clientes, como nomes completos, endereços de email ou endereços IP.

Tomas Melicher e Lukas Vaclavik identificaram essa vulnerabilidade no VMware Cloud Director durante um teste de penetração e a reportaram ao fornecedor. Uma vez alerta à situação, a VMware criou um aviso de segurança para esta vulnerabilidade e lançou novas versões do produto com uma correção implementada para essa vulnerabilidade. Nenhum patch autônomo para versões mais antigas está disponível no momento. A VMware lançou uma solução alternativa para clientes que não podem executar uma atualização no momento.

Quem é afetado

  • Provedores de nuvem pública usando o VMware vCloud Director.
  • Provedores de nuvem privada usando o VMware vCloud Director
  • Empresas que usam a tecnologia VMware vCloud Director
  • Qualquer identidade do governo usando o VMware Cloud Director.

FONTE: MINUTO DA SEGURANÇA

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *