Phát hiện lỗ hổng nghiêm trọng trong VMware Cloud Director, có thể mở đường cho hacker chiếm quyền điều khiển máy chủ doanh nghiệp

Ngày 1/6 vừa qua, các nhà nghiên cứu bảo mật đến từ công ty an ninh mạng Citadelo (CH Séc) đã tiết lộ thông tin chi tiết về một lỗ hổng mới phát hiện trong nền tảng Cloud Director của VMware có khả năng cho phép kẻ tấn công truy cập vào thông tin nhạy cảm và thậm chí kiểm soát các đám mây riêng tư (private clouds) trong toàn bộ cơ sở hạ tầng. Citadelo đã tình cờ phát hiện ra lỗ hổng trong khi tiến hành quy trình kiểm toán bảo mật cơ sở hạ tầng đám mây của một doanh nghiệp lớn giấu tên (nằm trong danh sách Fortune 500).

Cloud Director
Cloud Director

Với những đặc điểm trên, không quá khó hiểu khi lỗ hổng này nhận được điểm số 8,8/10 theo thang đánh giá CVSS v.3 - xếp vào loại “Critical” (Nghiêm trọng) và hiện đang được theo dõi quốc tế với mã định danh CVE-2020-3956.

Theo kết luận ban đầu, đây là một lỗ hổng chèn mã (code injection) bắt nguồn từ sai sót nào đó xuất hiện trong quy trình xử lý dữ liệu đầu vào của Cloud Director. Hacker hoàn toàn có thể lợi dụng lỗ hổng này để gửi lưu lượng mạng độc hại đến Cloud Director, cho phép chúng thực thi mã tùy ý trên hệ thống nạn nhân.

Về cơ bản, VMware Cloud Director là một phần mềm hỗ trợ quản lý, tự động hóa và triển khai được sử dụng tương đối phổ biến trong cộng đồng doanh nghiệp toàn cầu. Cung cấp giải pháp vận hành cũng như quản lý tài nguyên đám mây, cho phép doanh nghiệp thiết lập mạng lưới kết nối an toàn đến các trung tâm dữ liệu khác nhau đồng thời biến chúng thành các trung tâm dữ liệu ảo.

CVE-2020-3956 có thể được khai thác thông qua các UI dựa trên HTML5 và Flex, API Explorer Interface, và API Access, cũng như ảnh hưởng trực tiếp đến các phiên bản VMware Cloud Director 10.0.x (trước 10.0.0.2); VMware Cloud Director 9.7.0.x (trước 9.7.0.5); VMware Cloud Director 9.5.0.x (trước 9.5.0.6) và VMware Cloud Director 9.1.0.x (trước 9.1.0.4).

Khai thác lỗ hổng thành công, hacker có thể thực hiện được những hoạt động độc hại sau:

  • Xem nội dung của cơ sở dữ liệu hệ thống nội bộ, bao gồm cả mật khẩu của bất kỳ khách hàng nào được phân bổ cho cơ sở hạ tầng này.
  • Sửa đổi cơ sở dữ liệu hệ thống để truy cập các máy ảo (VM) được chỉ định cho các tổ chức khác nhau trong Cloud Director.
  • Nâng cao đặc quyền từ "Organization Administrator" thành "System Administrator”, cùng với quyền truy cập vào tất cả các tài khoản đám mây chỉ bằng cách thay đổi mật khẩu thông qua truy vấn SQL.
  • Sửa đổi trang đăng nhập của Cloud Director, cho phép kẻ tấn công chiếm được mật khẩu của một khách hàng, thậm bao gồm cả tài khoản Quản trị viên hệ thống (System Administrator).
  • Đọc dữ liệu nhạy cảm khác liên quan đến khách hàng, như tên đầy đủ, địa chỉ email hoặc địa chỉ IP.

VMware hiện đã phát hành các bản vá tương ứng cho những phiên bản Cloud Director bị ảnh hưởng bởi lỗ hổng. Nếu công ty của bạn đang sử dụng Cloud Director, hãy nhanh chóng cập nhật lên phiên bản mới nhất.

Thứ Hai, 15/06/2020 21:35
31 👨 311
0 Bình luận
Sắp xếp theo
    ❖ Tấn công mạng