網(wǎng)絡安全公司Citadelo周一透露,最近修補的影響VMware Cloud Director的漏洞對云服務提供商產(chǎn)生了重大影響,因為它可以使攻擊者完全控制托管在同一基礎(chǔ)結(jié)構(gòu)上的所有私有云。
該漏洞由CVE-2020-3956跟蹤,由VMware上個月披露。供應商將其描述為一個重要的嚴重性問題,它使經(jīng)過身份驗證的攻擊者可以執(zhí)行任意代碼。在4月1日發(fā)布初始漏洞報告大約一個月后,發(fā)布了第一個補丁。
研究人員發(fā)現(xiàn)了該漏洞的Citadelo在周一發(fā)布了一篇博客文章,描述了安全漏洞以及概念驗證(PoC)漏洞。
據(jù)網(wǎng)絡安全公司稱,它在對《財富》 500強客戶進行安全審核時發(fā)現(xiàn)了這一弱點。Citadelo研究人員發(fā)現(xiàn),經(jīng)過身份驗證的攻擊者可以通過API調(diào)用或Web界面將特制流量發(fā)送到Cloud Director,從而利用此漏洞。
由于存在此漏洞,使用VMware Cloud Director的各種類型的組織都容易受到攻擊,包括公共和私有云提供商,企業(yè)和政府組織。
Citadelo認為,該漏洞對云提供商構(gòu)成最大的風險,特別是對提供試用的提供商而言,因為攻擊者可以請求試用并使用訪問權(quán)限發(fā)起攻擊。
在測試期間,研究人員利用此漏洞訪問內(nèi)部系統(tǒng)數(shù)據(jù)庫(包括同一基礎(chǔ)結(jié)構(gòu)中所有客戶的哈希密碼),從其他客戶那里竊取虛擬機,將特權(quán)升級為系統(tǒng)管理員(可以訪問所有云帳戶),修改Cloud Director登錄頁面以仿冒網(wǎng)絡釣魚憑據(jù),并獲取其他客戶的信息。
在演示該漏洞的視頻中,Citadelo演示了攻擊者如何通過使用此漏洞更改系統(tǒng)管理員的密碼來訪問同一基礎(chǔ)結(jié)構(gòu)中的所有云。
VMware上周通知客戶,它修復了先前補丁所引入的 Fusion for macOS中的嚴重特權(quán)升級漏洞。