آسیب پذیری بحرانی در محصول Cloud Director شرکت VMware با نمره ۸.۸/۱۰

محققان امنیت سایبری  اطلاعاتی مربوط به آسیب پذیری جدیدی در بستر VMware’s Cloud Director را فاش کردند که می تواند به طور بالقوه به هکر دسترسی به اطلاعات حساس و اجازه کنترل Cloud ها را در کل زیرساخت بدهد.

نقص مربوطه با CVE-2020-3956 شناخته می شود. این آسیب پذیری ناشی از دستکاری نادرست ورودی ها است که به هکر اجازه authenticate و فرستادن ترافیک مخرب به Cloud Director که منجر به اجرای کد مخرب هکر می شود، را می دهد.

امتیاز CVE این آسیب پذیری ۸.۸ از ۱۰ است که آن را به یک نقص مهم تبدیل میکند.

VMware Cloud Director یک نرم افزار آرایش، اتوماسیون و مدیریت محبوب است که برای بهره برداری و مدیریت منابع ابری استفاده می شود و به مشاغل این امکان را می دهد که مراکز داده توزیع شده در نقاط مختلف جغرافیایی را به مراکز داده مجازی تبدیل کنند.

طبق گفته محققان، از این آسیب پذیری در رابط های کاربری مبتنی بر HTML5 و Flex ، رابط API Explorer و دسترسی API استفاده می شود. این آسیب پذیری نسخه های ۱۰.۰.x قبل از ۱۰.۰.۰.۲ ، ۹.۷.۰.x قبل از ۹.۷.۰.۵ ، ۹.۵.۰.x قبل از ۹.۵.۰.۶ و ۹.۱.۰.x قبل از ۹.۱.۰.۴ تحت تاثیر قرار داده است.

او همچنین یک ایده برای اثبات شدت خطرناک بودن این نقص منتشر کرده است.

“همه چیز فقط با یک ناهنجاری ساده شروع شد. وقتی که مقدار ${۷*۷} را بعنوان hostname در سرور SMTP در vCloud Director وارد کردیم ، خطای مقابل را دریافت کردیم: String value has an invalid format, value: [49], که این نوعی Expression Language injection را نشان می دهد زیرا ما توانستیم توابع حسابگر را در سمت سرور شناسایی کنیم.”

Citadelo گفت که با بهره برداری از این نقص توانست مجموعه اقدامات زیر را انجام دهد:

  • مشاهده محتوای دیتابیس سیستم داخلی، از جمله هش رمز عبورهای مشتریان این زیرساخت.

  • دستکاری دیتابیس برای دسترسی به ماشین مجازی های (VM) سازمان های مختلف که تحت Cloud Director مدیریت می شدند.

  • بالا بردن سطح دسترسی از “Organization Administrator” به “System Administrator” فقط با تغییر رمز عبور توسط SQL query.

  • تغییر در صفحه ورود Cloud Director که به هکر اجازه ضبط رمز عبور کاربران دیگر از جمله کاربران ادمین را می دهد.

  • دسترسی به سایر اطلاعات حساس مرتبط با مشتریان مانند نام و نام خانوادگی، ایمیل و ادرس IP.

بعد از اینکه Citadelo به طور خصوصی یافته هایش را در اول آوریل به شرکت VMware اعلام کرد، این شرکت در سری به روز رسانی های  ۹.۱.۰.۴ ، ۹.۵.۰.۶ ، ۹.۷.۰.۵ و ۱۰.۰.۰.۲ نقص ها را وصله کرد.