严重的VMware Cloud Director缺陷,使攻击者可以接管公司服务器

类别: 时间:2020-07-27 浏览:356
近期,该软件曝出一个漏洞——CVE-2020-3956,该漏洞可能会使攻击者能访问企业网站敏感信息进而控制整个基础架构中的私有云资源。在漏洞严重性等级中,此漏洞评分为8.8,被列为重大漏洞。

VMware cloud Director是一款部署自动化和管理软件,用于操作和管理云资源,使企业可以将分布在不同地理位置的数据中心迁移到虚拟数据中心。

 

近期,该软件曝出一个漏洞——CVE-2020-3956,该漏洞可能会使攻击者能访问企业网站敏感信息进而控制整个基础架构中的私有云资源。在漏洞严重性等级中,此漏洞评分为8.8,被列为重大漏洞。

 

那该漏洞是如何形成的呢?


这一切就都要从一个简单的异常说起。

当我们在vCloud Director中输入$(7*7)作为SMTP服务器的主机名时,会收到以下错误信息提示:

字符串值的格式无效,值为[49]。

这个错误提示表现出了某种形式的表达语言注入,因为我们可以在服务器端评估出简单的算术函数,以此为突破口,该漏洞便能够访问任意的JAVA类,并通过传递恶意有效负载进行实例化。


CVE-2020-3956漏洞的危害:

1.查看目标网站内部系统数据库内容,包括分配给该基础结构的所有客户的密码哈希。

2.修改系统数据库以访问分配给Cloud Director中不同组织的外部虚拟机(VM)。

3.通过SQL查询更改密码即可将特权从“组织管理员”升级到“系统管理员”,从而达到访问所有云账户目的。

4.可以阅读与客户相关的其他敏感数据,例如电子邮件地址或IP地址等等。

针对于该漏洞,该公司已经对版本进行了更新修补,此外VMware还发布了一种变通方法,以减轻利用该问题的攻击风险。


据提供商相关人员描述:云基础架构仍然是安全的,但在包括云在内的任何类型的应用程序中都可以发现安全漏洞。

数据来源:thehackernews

相关推荐