Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   RCE-уязвимость в VMware Cloud Director позволяет взломать корпоративные серверы (http://txgate.io:443/showthread.php?t=16887)

Artifact 01-29-2025 07:10 PM


Эксплуатация проблемы позволяет получить доступ к конфиденциальной информации и выполнить код.
https://www.securitylab.ru/upload/ib...3f2f8e8790.jpg
Специалисты из компании Citadelo https://citadelo.com/en/blog/full-in...CVE-2020-3956/ об уязвимости ( https://www.google.com/url?client=in...mXGeiuTUIu2UxM ) в ПО VMware Cloud Director. Ее эксплуатация позволяет злоумышленнику получить доступ к конфиденциальной информации, управлять частными облаками в рамках всей инфраструктуры, а также выполнить произвольный код.
VMware Cloud Director — популярное программное обеспечение для развертывания, автоматизации и управления ресурсами виртуальной инфраструктуры в многопользовательских облачных средах.
Критическая уязвимость связана с некорректной обработкой вводимой информации и может быть использована авторизованным злоумышленником для отправки вредоносного трафика в Cloud Director, что приведет к выполнению произвольного кода.
Проблема получила оценку в 8,8 балла по шкале CVSS v.3 и затрагивает версии VMware Cloud Director от 10.0.x до 10.0.0.2, от 9.7.0.x до 9.7.0.5, от 9.5.0.x до 9.5.0.6 и от 9.1.0.x до 9.1.0.4. Уязвимость может быть проэксплуатирована через пользовательские интерфейсы на основе HTML5 и Flex, интерфейс API Explorer и доступ через API.
По словам исследователей, они смогли получить доступ к произвольным классам Java и создать их экземпляры, передавая вредоносные полезные данные. Эксплуатация уязвимости позволяла выполнять следующие действия:
<ul><li>Просмотреть содержимое внутренней базы данных, включая хэши паролей всех клиентов, выделенных для этой инфраструктуры.
</li>
<li>Изменить системную базу данных для доступа к другим виртуальным машинам различных организаций в Cloud Director.
</li>
<li>Повысить привилегии от администратора до системного администратора с доступом ко всем облачным учетным записям путем простого изменения пароля с помощью SQL-запроса.
</li>
<li>Изменить страницу авторизации в Cloud Director, чтобы перехватывать пароли другого клиента в виде открытого текста, включая учетные записи системного администратора.
</li>
<li>Читать конфиденциальные данные, связанные с клиентами, включая полные имена, адреса электронной почты или IP-адреса.</li>
</ul>
Эксперты также https://github.com/aaronsvk/CVE-2020...ter/exploit.py PoC-код для эксплуатации данной уязвимости на GitHub. Специалисты из Citadelo сообщили о своих находках VMware, и компания выпустила новые версии ПО 9.1.0.4, 9.5.0.6, 9.7.0.5 и 10.0.0.2.


All times are GMT. The time now is 07:50 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.