VMware已移动以消除其云导演中的大量漏洞 - 直到最近被称为vCloud Director - 云提供商使用的产品,这些产品可能允许网络犯罪分子接管企业私有云,exfiltrate敏感数据和修改登录以捕获凭证其他用户。
Bug中心关于云导演中的误区,导致代码注入漏洞,这使恶意演员远程执行功能。
它可以通过HTML5和Flex的UIS,API Explorer界面和API Access进行利用,并由研究人员TomášMelicher发现,并在VMware客户的预定渗透测试练习期间由CitadeloLukášVáclavík。
相对简单的漏洞 - CVE-2020-3056 - 这是显着的,因为如果成功在云提供商处开发,攻击者可能会损害该公司在供应链攻击中持有的其他私有云。
“一般来说,云基础设施被认为是相对安全的,因为在其核心内实现了不同的安全层,例如加密,隔离网络流量或客户分割,”Citadelo CeoTomášzatko表示。“但是,安全漏洞可以在任何类型的应用程序中找到,包括云提供者本身。”
Melicher和Václavík表示,他们已经能够利用漏洞来执行许多行动。
这些包括在内部系统数据库中查看内容,包括分配给目标基础架构的任何客户的密码哈希;修改系统数据库窃取分配给云导演中不同组织的虚拟机(VM);从组织管理员到系统管理员的权限升级权限,可以访问所有帐户;修改云导演登录页面以捕获其他客户帐户,包括系统管理员帐户;并阅读客户数据。
VMware于4月1日前获悉该漏洞,新版本的云总监在4月底之前可获得修复,其他人在5月期间随后。VMware还在其网站上发布了进一步的信息和解决方法,以便此时无法应用补丁。
“我们还要感谢VMware在负责任的披露过程中合作,并努力快速解决漏洞,”Citadelo说。
它表示,本公开突出了常规安全渗透测试的关键性,以降低暴露风险。有关该漏洞的更多信息可以在此处找到。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。