El 1 de junio, los investigadores de seguridad de la empresa de ciberseguridad Citadelo (República Checa) revelaron detalles sobre una vulnerabilidad recién descubierta en la plataforma Cloud Director de VMware que podría permitir a un atacante acceder a información confidencial e incluso controlar nubes privadas en todo el mundo. infraestructura. Citadelo descubrió la falla al realizar una auditoría de infraestructura de nube segura de una gran empresa anónima (en la lista Fortune 500).
Director de nube
Con estas características, no es muy difícil entender cuándo esta vulnerabilidad recibe una puntuación de 8.8 / 10 en CVSS v.3 – clasificada como ‘Crítica’ y actualmente está siendo monitoreada internacionalmente. con identificador CVE-2020-3956.
Según la conclusión inicial, se trata de un fallo de inyección de código que se origina en un determinado fallo que aparece en el proceso de procesamiento de los datos de entrada de Cloud Director. Los piratas informáticos pueden aprovechar al máximo esta vulnerabilidad para enviar tráfico de red malicioso a Cloud Director, lo que les permite ejecutar código arbitrario en el sistema de la víctima.
Básicamente, VMware Cloud Director es un software que admite la gestión, la automatización y la implementación, que se utiliza de forma relativamente popular en la comunidad empresarial global. Ofrece soluciones para operar y administrar recursos en la nube, permitiendo a las empresas establecer conexiones seguras con diferentes centros de datos y transformarlos en centros de datos virtuales.
CVE-2020-3956 se puede explotar a través de interfaces de usuario basadas en HTML5 y Flex, API Explorer Interface y API Access, además de afectar directamente las versiones 10.0.x de VMware Cloud Director (anteriores a 10.0.0.2); VMware Cloud Director 9.7.0.x (anterior a 9.7.0.5); VMware Cloud Director 9.5.0.x (antes de 9.5.0.6) y VMware Cloud Director 9.1.0.x (antes de 9.1.0.4).
Al explotar con éxito la vulnerabilidad, los piratas informáticos pueden realizar las siguientes actividades maliciosas:
- Vea el contenido de la base de datos del sistema interno, incluidas las contraseñas de los clientes asignados a esta infraestructura.
- Modifique la base de datos del sistema para acceder a las máquinas virtuales (VM) asignadas a diferentes organizaciones en Cloud Director.
- Aumente los privilegios de “Administrador de la organización” a “Administrador del sistema”, junto con el acceso a todas las cuentas en la nube con solo cambiar la contraseña mediante una consulta SQL.
- Modifique la página de inicio de sesión de Cloud Director, permitiendo que un atacante obtenga la contraseña de un cliente, incluida la cuenta de administrador del sistema.
- Lea otros datos confidenciales relacionados con el cliente, como el nombre completo, la dirección de correo electrónico o la dirección IP.
VMware ya lanzó los parches correspondientes para las versiones de Cloud Director afectadas por la vulnerabilidad. Si su empresa utiliza Cloud Director, actualice rápidamente a la última versión.
seguridad de red ataque de red seguridad pirata informático violación de seguridad
El 1 de junio, los investigadores de seguridad de la empresa de ciberseguridad Citadelo (República Checa) revelaron detalles sobre una vulnerabilidad recién descubierta en la plataforma Cloud Director de VMware que podría permitir a un atacante acceder a información confidencial e incluso controlar nubes privadas en todo el mundo. infraestructura. Citadelo descubrió la falla al realizar una auditoría de infraestructura de nube segura de una gran empresa anónima (en la lista Fortune 500).
Director de nube
Con estas características, no es muy difícil entender cuándo esta vulnerabilidad recibe una puntuación de 8.8 / 10 en CVSS v.3 – clasificada como ‘Crítica’ y actualmente está siendo monitoreada internacionalmente. con identificador CVE-2020-3956.
Según la conclusión inicial, se trata de un fallo de inyección de código que se origina en un determinado fallo que aparece en el proceso de procesamiento de los datos de entrada de Cloud Director. Los piratas informáticos pueden aprovechar al máximo esta vulnerabilidad para enviar tráfico de red malicioso a Cloud Director, lo que les permite ejecutar código arbitrario en el sistema de la víctima.
Básicamente, VMware Cloud Director es un software que admite la gestión, la automatización y la implementación, que se utiliza de forma relativamente popular en la comunidad empresarial global. Ofrece soluciones para operar y administrar recursos en la nube, permitiendo a las empresas establecer conexiones seguras con diferentes centros de datos y transformarlos en centros de datos virtuales.
CVE-2020-3956 se puede explotar utilizando interfaces de usuario basadas en HTML5 y Flex, API Explorer Interface y API Access, además de afectar directamente a las versiones 10.0.x de VMware Cloud Director (anteriores a 10.0.0.2); VMware Cloud Director 9.7.0.x (anterior a 9.7.0.5); VMware Cloud Director 9.5.0.x (antes de 9.5.0.6) y VMware Cloud Director 9.1.0.x (antes de 9.1.0.4).
Al explotar con éxito la vulnerabilidad, los piratas informáticos pueden realizar las siguientes actividades maliciosas:
- Vea el contenido de la base de datos del sistema interno, incluidas las contraseñas de los clientes asignados a esta infraestructura.
- Modifique la base de datos del sistema para acceder a las máquinas virtuales (VM) asignadas a diferentes organizaciones en Cloud Director.
- Aumente los privilegios de “Administrador de la organización” a “Administrador del sistema”, junto con el acceso a todas las cuentas en la nube simplemente cambiando la contraseña mediante una consulta SQL.
- Modifique la página de inicio de sesión de Cloud Director, permitiendo que un atacante obtenga la contraseña de un cliente, incluida la cuenta de administrador del sistema.
- Lea otros datos confidenciales relacionados con el cliente, como el nombre completo, la dirección de correo electrónico o la dirección IP.
VMware ya lanzó los parches correspondientes para las versiones de Cloud Director afectadas por la vulnerabilidad. Si su empresa utiliza Cloud Director, actualice rápidamente a la última versión.