دست‌یابی نفوذگران به کنترل سرورهای شرکتی با استفاده از آسیب‌پذیری بحرانی VMware Cloud Director

پژوهش‌گران امنیت سایبری جزئیات مربوط به یک آسیب‌پذیری جدید در بستر VMware Cloud Director را افشا کردند که می‌تواند به‌طور بالقوه امکان دسترسی به اطلاعات حساس و دست‌یابی به کنترل ابرهای خصوصی در کل زیرساخت را برای یک مهاجم فراهم کند.

این آسیب‌پذیری تزریق کد که با شناسه‌ی CVE-2020-3959 ردیابی می‌شود، از مدیریت نادرست ورودی ناشی می‌شود که ممکن است توسط یک مهاجم احرازهویت‌شده به منظور ارسال ترافیک مخرب به Cloud Director مورد بهره‌برداری قرار گیرد و منجر به اجرای کد دلخواه شود.

این آسیب‌پذیری در نمره‌دهی CVSS دارای امتیاز ۸٫۸  است که این امتیاز آن را به یک آسیب‌پذیری بحرانی تبدیل می‌کند.

در واقع VMware Cloud Director یک نرم‌افزار استقرار، خودکارسازی و مدیریت است که برای به کار گرفتن و همچنین مدیریت منابع ابری استفاده می‌شود.

به‌گفته‌یVMware ، این آسیب‌پذیری ممکن است از طریق رابط کاربری HTML5 و Flex-based، رابط API Explorer و دسترسی API مورد بهره‌برداری قرار گیرد.

این آسیب‌پذیری VMware Cloud Director نسخه‌های ۱۰٫۰٫x قبل از نسخه‌ی ۱۰٫۰٫۰٫۲، نسخه‌های ۹٫۷٫۰٫x قبل از نسخه‌ی ۹٫۷٫۰٫۵، نسخه‌های ۹٫۵٫۰ قبل از نسخه‌ی ۹٫۵٫۰٫۶ و نسخه‌های ۹٫۱٫۰٫x قبل از نسخه‌ی ۹٫۱٫۰٫۴ را تحت تأثیر قرار می‌دهد.

یک شرکت نفوذ اخلاقی به نام Citadelo پس از آن‌که در اوایل سال جاری توسط یک مشتری ناشناس در Fortune 500 برای انجام بازرسی امنیتی از زیرساخت ابری آن استخدام شد، این آسیب‌پذیری را شناسایی کرد.

این شرکت همچنین یک اثبات مفهومی منتشر کرد تا شدت بهره‌برداری را نشان دهد.

شرکت Citadelo در گزارش خود بیان می‌کند که هنگامی که آن‌ها ${۷*۷} را به‌عنوان نام یک میزبان برای سرور SMTP در vCloud Director وارد کردند، پیغام خطایی با این مضمون دریافت کردند که مقدار رشته فرمت نامعتبری دارد. این در واقع نوعی تزریق Expression Language را نشان می‌داد، زیرا آن‌ها می‌توانستند توابع حسابی ساده را در سمت سرور ارزیابی کنند.

پژوهش‌گران می‌توانستند با استفاده از آن به‌عنوان یک نقطه‌ی ورود، به کلاس‌های جاوای دلخواه دسترسی پیدا کنند.

Citadelo اظهار داشت که می‌توانست با بهره‌برداری از این آسیب‌پذیری مجموعه اقدامات زیر را انجام دهد:

  • محتوای پایگاه داده‌ی سیستم داخلی ازجمله گذرواژه‌های هش‌شده‌ی هر یک از مشتریان اختصاص یافته به این زیرساخت را نمایش دهند.
  • پایگاه داده‌ی سیستم را به‌منظور دسترسی به دستگاه‌های مجازی خارجی اختصاص داده شده به سازمان‌های مختلف در Cloud Director تغییر دهند.
  • با دسترسی به همه‌ی حساب‌های ابری با تغییر گذرواژه از طریق یک کوئری SQL امتیازات را از «مدیر سازمان» به «مدیر سیستم» افزایش دهند.
  • صفحه‌ی ورود Cloud Director را تغییر دهند و به مهاجم اجازه دهند تا گذرواژه‌های مشتریان دیگر ازجمله حساب‌های مدیر سیستم را به‌صورت متن ساده بیابد.
  • سایر اطلاعات حساس مربوط به مشتریان ازجمله نام کامل، آدرس ایمیل و آدرس IP را بخوانند.

پس از آن‌که Citadelo یافته‌های خود را به‌طور خصوصی به VMware گزارش داد، این شرکت آسیب‌پذیری‌ها را در مجموعه‌ای از به‌روزرسانی‌ها شامل نسخه‌های ۹٫۱٫۰٫۴، ۹٫۵٫۰٫۶، ۹٫۷٫۰٫۵ و ۱۰٫۰٫۰٫۲ وصله کرد. همچنین راه‌حلی برای مقابله با خطر حملاتی که از این مسأله بهره‌برداری می‌کنند، ارائه داده است.

مدیرعامل Citadelo نیز بیان کرد که به‌طور کلی، زیرساخت ابری نسبتاً امن است، زیرا لایه‌های امنیتی مختلف مانند رمزنگاری، جداسازی ترافیک شبکه و یا تقسیم‌بندی مشتریان در هسته‌ی آن پیاده‌سازی شده است. بااین‌حال آسیب‌پذیری‌های امنیتی ممکن است در هر نوع برنامه‌ای ازجمله برنامه‌های ارائه‌دهنده‌ی خدمات ابری یافت شوند.

منبع

پست‌های مشابه

Leave a Comment