پژوهشگران امنیت سایبری جزئیات مربوط به یک آسیبپذیری جدید در بستر VMware Cloud Director را افشا کردند که میتواند بهطور بالقوه امکان دسترسی به اطلاعات حساس و دستیابی به کنترل ابرهای خصوصی در کل زیرساخت را برای یک مهاجم فراهم کند.
این آسیبپذیری تزریق کد که با شناسهی CVE-2020-3959 ردیابی میشود، از مدیریت نادرست ورودی ناشی میشود که ممکن است توسط یک مهاجم احرازهویتشده به منظور ارسال ترافیک مخرب به Cloud Director مورد بهرهبرداری قرار گیرد و منجر به اجرای کد دلخواه شود.
این آسیبپذیری در نمرهدهی CVSS دارای امتیاز ۸٫۸ است که این امتیاز آن را به یک آسیبپذیری بحرانی تبدیل میکند.
در واقع VMware Cloud Director یک نرمافزار استقرار، خودکارسازی و مدیریت است که برای به کار گرفتن و همچنین مدیریت منابع ابری استفاده میشود.
بهگفتهیVMware ، این آسیبپذیری ممکن است از طریق رابط کاربری HTML5 و Flex-based، رابط API Explorer و دسترسی API مورد بهرهبرداری قرار گیرد.
این آسیبپذیری VMware Cloud Director نسخههای ۱۰٫۰٫x قبل از نسخهی ۱۰٫۰٫۰٫۲، نسخههای ۹٫۷٫۰٫x قبل از نسخهی ۹٫۷٫۰٫۵، نسخههای ۹٫۵٫۰ قبل از نسخهی ۹٫۵٫۰٫۶ و نسخههای ۹٫۱٫۰٫x قبل از نسخهی ۹٫۱٫۰٫۴ را تحت تأثیر قرار میدهد.
یک شرکت نفوذ اخلاقی به نام Citadelo پس از آنکه در اوایل سال جاری توسط یک مشتری ناشناس در Fortune 500 برای انجام بازرسی امنیتی از زیرساخت ابری آن استخدام شد، این آسیبپذیری را شناسایی کرد.
این شرکت همچنین یک اثبات مفهومی منتشر کرد تا شدت بهرهبرداری را نشان دهد.
شرکت Citadelo در گزارش خود بیان میکند که هنگامی که آنها ${۷*۷} را بهعنوان نام یک میزبان برای سرور SMTP در vCloud Director وارد کردند، پیغام خطایی با این مضمون دریافت کردند که مقدار رشته فرمت نامعتبری دارد. این در واقع نوعی تزریق Expression Language را نشان میداد، زیرا آنها میتوانستند توابع حسابی ساده را در سمت سرور ارزیابی کنند.
پژوهشگران میتوانستند با استفاده از آن بهعنوان یک نقطهی ورود، به کلاسهای جاوای دلخواه دسترسی پیدا کنند.
Citadelo اظهار داشت که میتوانست با بهرهبرداری از این آسیبپذیری مجموعه اقدامات زیر را انجام دهد:
- محتوای پایگاه دادهی سیستم داخلی ازجمله گذرواژههای هششدهی هر یک از مشتریان اختصاص یافته به این زیرساخت را نمایش دهند.
- پایگاه دادهی سیستم را بهمنظور دسترسی به دستگاههای مجازی خارجی اختصاص داده شده به سازمانهای مختلف در Cloud Director تغییر دهند.
- با دسترسی به همهی حسابهای ابری با تغییر گذرواژه از طریق یک کوئری SQL امتیازات را از «مدیر سازمان» به «مدیر سیستم» افزایش دهند.
- صفحهی ورود Cloud Director را تغییر دهند و به مهاجم اجازه دهند تا گذرواژههای مشتریان دیگر ازجمله حسابهای مدیر سیستم را بهصورت متن ساده بیابد.
- سایر اطلاعات حساس مربوط به مشتریان ازجمله نام کامل، آدرس ایمیل و آدرس IP را بخوانند.
پس از آنکه Citadelo یافتههای خود را بهطور خصوصی به VMware گزارش داد، این شرکت آسیبپذیریها را در مجموعهای از بهروزرسانیها شامل نسخههای ۹٫۱٫۰٫۴، ۹٫۵٫۰٫۶، ۹٫۷٫۰٫۵ و ۱۰٫۰٫۰٫۲ وصله کرد. همچنین راهحلی برای مقابله با خطر حملاتی که از این مسأله بهرهبرداری میکنند، ارائه داده است.
مدیرعامل Citadelo نیز بیان کرد که بهطور کلی، زیرساخت ابری نسبتاً امن است، زیرا لایههای امنیتی مختلف مانند رمزنگاری، جداسازی ترافیک شبکه و یا تقسیمبندی مشتریان در هستهی آن پیادهسازی شده است. بااینحال آسیبپذیریهای امنیتی ممکن است در هر نوع برنامهای ازجمله برنامههای ارائهدهندهی خدمات ابری یافت شوند.