View Single Post
  #1  
Old 01-29-2025, 07:10 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Эксплуатация проблемы позволяет получить доступ к конфиденциальной информации и выполнить код.

Специалисты из компании Citadelo https://citadelo.com/en/blog/full-in...CVE-2020-3956/ об уязвимости ( https://www.google.com/url?client=in...mXGeiuTUIu2UxM ) в ПО VMware Cloud Director. Ее эксплуатация позволяет злоумышленнику получить доступ к конфиденциальной информации, управлять частными облаками в рамках всей инфраструктуры, а также выполнить произвольный код.
VMware Cloud Director — популярное программное обеспечение для развертывания, автоматизации и управления ресурсами виртуальной инфраструктуры в многопользовательских облачных средах.
Критическая уязвимость связана с некорректной обработкой вводимой информации и может быть использована авторизованным злоумышленником для отправки вредоносного трафика в Cloud Director, что приведет к выполнению произвольного кода.
Проблема получила оценку в 8,8 балла по шкале CVSS v.3 и затрагивает версии VMware Cloud Director от 10.0.x до 10.0.0.2, от 9.7.0.x до 9.7.0.5, от 9.5.0.x до 9.5.0.6 и от 9.1.0.x до 9.1.0.4. Уязвимость может быть проэксплуатирована через пользовательские интерфейсы на основе HTML5 и Flex, интерфейс API Explorer и доступ через API.
По словам исследователей, они смогли получить доступ к произвольным классам Java и создать их экземпляры, передавая вредоносные полезные данные. Эксплуатация уязвимости позволяла выполнять следующие действия:
  • Просмотреть содержимое внутренней базы данных, включая хэши паролей всех клиентов, выделенных для этой инфраструктуры.

  • Изменить системную базу данных для доступа к другим виртуальным машинам различных организаций в Cloud Director.

  • Повысить привилегии от администратора до системного администратора с доступом ко всем облачным учетным записям путем простого изменения пароля с помощью SQL-запроса.

  • Изменить страницу авторизации в Cloud Director, чтобы перехватывать пароли другого клиента в виде открытого текста, включая учетные записи системного администратора.

  • Читать конфиденциальные данные, связанные с клиентами, включая полные имена, адреса электронной почты или IP-адреса.


Эксперты также https://github.com/aaronsvk/CVE-2020...ter/exploit.py PoC-код для эксплуатации данной уязвимости на GitHub. Специалисты из Citadelo сообщили о своих находках VMware, и компания выпустила новые версии ПО 9.1.0.4, 9.5.0.6, 9.7.0.5 и 10.0.0.2.