La falla crítica de VMware Cloud Director permite que los piratas informáticos se apoderen de los servidores corporativos

piratería del director de la nube de vmware

Investigadores de seguridad cibernética revelaron hoy detalles de una nueva vulnerabilidad en la plataforma Cloud Director de VMware que potencialmente podría permitir que un atacante obtenga acceso a información confidencial y controle nubes privadas dentro de una infraestructura completa.

Rastreada como CVE-2020-3956, la falla de inyección de código se deriva de un manejo de entrada inadecuado que podría ser abusado por un atacante autenticado para enviar tráfico malicioso a Cloud Director, lo que lleva a la ejecución de código arbitrario.

Tiene una calificación de 8,8 sobre 10 en la escala de gravedad de vulnerabilidad CVSS v.3, lo que la convierte en una vulnerabilidad crítica.

VMware Cloud Director es un popular software de implementación, automatización y administración que se utiliza para operar y administrar los recursos de la nube, lo que permite a las empresas convertir los centros de datos distribuidos en diferentes ubicaciones geográficas en centros de datos virtuales.

Según la compañía, la vulnerabilidad se puede explotar a través de las interfaces de usuario basadas en HTML5 y Flex, la interfaz API Explorer y el acceso a la API.

La vulnerabilidad afecta las versiones de VMware Cloud Director 10.0.x anteriores a 10.0.0.2, 9.7.0.x anteriores a 9.7.0.5, 9.5.0.x anteriores a 9.5.0.6 y 9.1.0.x anteriores a 9.1.0.4.

La vulnerabilidad fue identificada por Citadelo, una empresa de piratería ética con sede en Praga, luego de que un cliente empresarial no identificado de Fortune 500 la contratara a principios de este año para llevar a cabo una auditoría de seguridad de su infraestructura en la nube.

También ha publicado una prueba de concepto para demostrar la gravedad del exploit.

«Todo comenzó con una simple anomalía. Cuando ingresamos $ {7 * 7} como nombre de host para el servidor SMTP en vCloud Director, recibimos el siguiente mensaje de error: El valor de cadena tiene un formato no válido, valor: [49]«Citadelo señaló en su informe.» Indicaba alguna forma de inyección de lenguaje de expresión, ya que pudimos evaluar funciones aritméticas simples en el lado del servidor «.

Usando esto como un punto de entrada, los investigadores dijeron que podían acceder a clases arbitrarias de Java (por ejemplo, «java.io.BufferedReader») e instanciarlas pasando cargas maliciosas.

Citadelo dijo que pudo realizar el siguiente conjunto de acciones al explotar la falla:

  • Vea el contenido de la base de datos del sistema interno, incluidos los hash de contraseñas de los clientes asignados a esta infraestructura.
  • Modifique la base de datos del sistema para acceder a máquinas virtuales (VM) externas asignadas a diferentes organizaciones dentro de Cloud Director.
  • Aumente los privilegios de «Administrador de la organización» a «Administrador del sistema» con acceso a todas las cuentas en la nube simplemente cambiando la contraseña a través de una consulta SQL.
  • Modifique la página de inicio de sesión de Cloud Director, lo que permite que el atacante capture las contraseñas de otro cliente en texto sin formato, incluidas las cuentas de administrador del sistema.
  • Lea otros datos confidenciales relacionados con los clientes, como nombres completos, direcciones de correo electrónico o direcciones IP.

Después de que Citadelo divulgara en privado los hallazgos a VMware el 1 de abril, la empresa corrigió las fallas en una serie de actualizaciones que abarcan las versiones 9.1.0.4, 9.5.0.6, 9.7.0.5 y 10.0.0.2.

VMware también ha lanzado una solución alternativa para mitigar el riesgo de ataques que aprovechen el problema.

“En general, la infraestructura de la nube se considera relativamente segura porque se implementan diferentes capas de seguridad dentro de su núcleo, como el cifrado, el aislamiento del tráfico de red o la segmentación de clientes. Sin embargo, las vulnerabilidades de seguridad se pueden encontrar en cualquier tipo de aplicación, incluida la nube. propios proveedores», dijo Tomas Zatko, CEO de Citadelo.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática