Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 01-29-2025, 07:10 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Эксплуатация проблемы позволяет получить доступ к конфиденциальной информации и выполнить код.

Специалисты из компании Citadelo https://citadelo.com/en/blog/full-in...CVE-2020-3956/ об уязвимости ( https://www.google.com/url?client=in...mXGeiuTUIu2UxM ) в ПО VMware Cloud Director. Ее эксплуатация позволяет злоумышленнику получить доступ к конфиденциальной информации, управлять частными облаками в рамках всей инфраструктуры, а также выполнить произвольный код.
VMware Cloud Director — популярное программное обеспечение для развертывания, автоматизации и управления ресурсами виртуальной инфраструктуры в многопользовательских облачных средах.
Критическая уязвимость связана с некорректной обработкой вводимой информации и может быть использована авторизованным злоумышленником для отправки вредоносного трафика в Cloud Director, что приведет к выполнению произвольного кода.
Проблема получила оценку в 8,8 балла по шкале CVSS v.3 и затрагивает версии VMware Cloud Director от 10.0.x до 10.0.0.2, от 9.7.0.x до 9.7.0.5, от 9.5.0.x до 9.5.0.6 и от 9.1.0.x до 9.1.0.4. Уязвимость может быть проэксплуатирована через пользовательские интерфейсы на основе HTML5 и Flex, интерфейс API Explorer и доступ через API.
По словам исследователей, они смогли получить доступ к произвольным классам Java и создать их экземпляры, передавая вредоносные полезные данные. Эксплуатация уязвимости позволяла выполнять следующие действия:
  • Просмотреть содержимое внутренней базы данных, включая хэши паролей всех клиентов, выделенных для этой инфраструктуры.

  • Изменить системную базу данных для доступа к другим виртуальным машинам различных организаций в Cloud Director.

  • Повысить привилегии от администратора до системного администратора с доступом ко всем облачным учетным записям путем простого изменения пароля с помощью SQL-запроса.

  • Изменить страницу авторизации в Cloud Director, чтобы перехватывать пароли другого клиента в виде открытого текста, включая учетные записи системного администратора.

  • Читать конфиденциальные данные, связанные с клиентами, включая полные имена, адреса электронной почты или IP-адреса.


Эксперты также https://github.com/aaronsvk/CVE-2020...ter/exploit.py PoC-код для эксплуатации данной уязвимости на GitHub. Специалисты из Citadelo сообщили о своих находках VMware, и компания выпустила новые версии ПО 9.1.0.4, 9.5.0.6, 9.7.0.5 и 10.0.0.2.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 11:01 PM.