Portada » Home » Vulnerabilidad de VMware Cloud Director permite una adquisición completa de los servidores de la nube

Vulnerabilidad de VMware Cloud Director permite una adquisición completa de los servidores de la nube

Una vulnerabilidad de inyección de código (CVE-2020-3956) podría explotarse y permitir que ciberatacantes tomen la infraestructura completa de los servicios en la nube,accediendo también, a información confidencial.

CVE-2020-3956 fue descubierta durante una auditoría de seguridad de la infraestructura de la nube VMWare Cloud Director de un cliente. VMware Cloud Director, conocido como vCloud Director, es una plataforma de prestación de servicios en la nube utilizada por proveedores públicos como privados para operar y administrar infraestructura desde esta.

Vulnerabilidad en el código

Rastreado como CVE-2020-3956, la falla de inyección de código se deriva de un manejo de entrada incorrecto que podría ser abusado por cualquier atacante. Dentro de la escala de gravedad de vulnerabilidad CVSS v.3, se clasificó como 8.8 de 10, por lo que corresponde a una vulnerabilidad
crítica.

Según la compañía a cargo de desarrollar la auditoría, la vulnerabilidad se puede aprovechar a través de las interfaces de usuario basadas en HTML5 y Flex, la interfaz API Explorer y el acceso a la API. La vulnerabilidad afecta a las versiones de VMware Cloud Director 10.0.x antes de 10.0.0.2, 9.7.0.x antes de 9.7.0.5, 9.5.0.x antes de 9.5.0.6 y 9.1.0.x antes de 9.1.0.4.

Explotada la vulnerabilidad los potenciales ciberatacantes podrían ver el contenido de la base de datos del sistema interno, incluidos los valores hash de contraseña de los clientes asignados a esta infraestructura. Modificar la base de datos del sistema para robar máquinas virtuales extranjeras
(VM) asignadas a diferentes organizaciones dentro de Cloud Director. Modificar la página de inicio de sesión en Cloud Director, entre otras series de acciones, como escalar privilegios del administrador y tener acceso a datos confidenciales de los clientes.

La vulnerabilidad se informó de forma privada a VMware y se ha abordado en abril y mayo. De acuerdo con la empresa, la falla es «importante», pero no «crítica», ya que un atacante debe estar autentificado para explotar CVE-2020-3956. Pero, los investigadores indicaron que podrían estar en peligro los clientes nuevos que reciben una prueba gratuita para utilizar la plataforma.

Se recomienda a los administradores que actualicen a vCloud Director versiones 10.0.0.2, 9.7.0.5, 9.5.0.6 o 9.1.0.4 para tapar el agujero de seguridad.

More Reading

Post navigation