![]() |
Эксплуатация проблемы позволяет получить доступ к конфиденциальной информации и выполнить код. https://www.securitylab.ru/upload/ib...3f2f8e8790.jpg Специалисты из компании Citadelo https://citadelo.com/en/blog/full-in...CVE-2020-3956/ об уязвимости ( https://www.google.com/url?client=in...mXGeiuTUIu2UxM ) в ПО VMware Cloud Director. Ее эксплуатация позволяет злоумышленнику получить доступ к конфиденциальной информации, управлять частными облаками в рамках всей инфраструктуры, а также выполнить произвольный код. VMware Cloud Director — популярное программное обеспечение для развертывания, автоматизации и управления ресурсами виртуальной инфраструктуры в многопользовательских облачных средах. Критическая уязвимость связана с некорректной обработкой вводимой информации и может быть использована авторизованным злоумышленником для отправки вредоносного трафика в Cloud Director, что приведет к выполнению произвольного кода. Проблема получила оценку в 8,8 балла по шкале CVSS v.3 и затрагивает версии VMware Cloud Director от 10.0.x до 10.0.0.2, от 9.7.0.x до 9.7.0.5, от 9.5.0.x до 9.5.0.6 и от 9.1.0.x до 9.1.0.4. Уязвимость может быть проэксплуатирована через пользовательские интерфейсы на основе HTML5 и Flex, интерфейс API Explorer и доступ через API. По словам исследователей, они смогли получить доступ к произвольным классам Java и создать их экземпляры, передавая вредоносные полезные данные. Эксплуатация уязвимости позволяла выполнять следующие действия: <ul><li>Просмотреть содержимое внутренней базы данных, включая хэши паролей всех клиентов, выделенных для этой инфраструктуры. </li> <li>Изменить системную базу данных для доступа к другим виртуальным машинам различных организаций в Cloud Director. </li> <li>Повысить привилегии от администратора до системного администратора с доступом ко всем облачным учетным записям путем простого изменения пароля с помощью SQL-запроса. </li> <li>Изменить страницу авторизации в Cloud Director, чтобы перехватывать пароли другого клиента в виде открытого текста, включая учетные записи системного администратора. </li> <li>Читать конфиденциальные данные, связанные с клиентами, включая полные имена, адреса электронной почты или IP-адреса.</li> </ul> Эксперты также https://github.com/aaronsvk/CVE-2020...ter/exploit.py PoC-код для эксплуатации данной уязвимости на GitHub. Специалисты из Citadelo сообщили о своих находках VMware, и компания выпустила новые версии ПО 9.1.0.4, 9.5.0.6, 9.7.0.5 и 10.0.0.2. |
All times are GMT. The time now is 07:50 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.