نقص امنیتی مهم VMware و امکان کنترل سرورهای سازمانی توسط هکرها

محققان امنیت سایبری اطلاعات جامعی را در خصوص آسیبپذیری جدید پلتفرم “Cloud Director” شرکت VMware منتشر کرده اند که میتواند امکان دسترسی به اطلاعات حساس و کنترل فضاهای ابری خصوصی مربوط به یک زیرساخت را برای مهاجمان فراهم کند.
این آسیب پذیری تزریق کد که با شناسه CVE-2020-3956 شناخته می شود، ناشی از مدیریت نامناسب ورودی هایی است که امکان استفاده از آنها توسط مهاجمان برای ارسال ترافیک مخرب به نرم افزار Cloud Director وجود دارد. این آسیب پذیری میتواند منجر به اجرای کدهای دلخواه نفوذگران شده و از این طریق مخاطره های زیادی را برای کاربران به وجود آورد.
رتبه این آسیبپذیری بر اساس مقیاس شدت آسیبپذیری CVSS v.3، برابر 8.8 از 10 اندازه گیری شده است که آن را تبدیل به یک آسیبپذیری مهم و حیاتی میکند.
جزییات بیشتر در خصوص آسیب پذیری
Cloud Director یک نرمافزار محبوب برای نصب، خودکارسازی و مدیریت منابع رایانش ابری است. این نرم افزار، به کسب و کارها این امکان را میدهد که مراکز داده توزیع شده در مکانهای جغرافیایی مختلف را به صورت مراکز داده مجازی ترکیب کنند.
این آسیبپذیری در نرم افزار Cloud Director توسط شرکت Citadelo که در حوزه هک اخلاقی کار میکند، شناسایی شده است. شرکت Citadelo در گزارش خود نوشته است که:
«همه چیز از یک ناهنجاری ساده شروع شد. وقتی عبارت ${7*7} را به عنوان نام میزبان برای سرور SMTP خودمان در نرم افزار Cloud Director وارد کردیم، این پیام خطا دریافت شد:
String value has an invalid format, value: [49]
این پیام نشان دهنده استفاده از نوعی فرایند تزریق Expression Language (زبان بیانی) بوده و به این ترتیب میتوانستیم توابع محاسباتی ساده را در سمت سرور اجرا کنیم».
محققان با شروع از این نقطه توانستند به کلاسهای جاوای دلخواه (مانند java.io.BufferedReader) دسترسی پیدا کرده و با ارسال پیلودهای مخرب، از آنها نمونه برداری کنند.
شرکت Citadelo اعلام کرده که با استفاده از این نقص امنیتی، موارد زیر قابل انجام است:
- مشاهده محتویات پایگاه داده داخلی سیستم؛ که این پایگاه داده شامل هش کلمه های عبور تمام مشتریانی است که از آن زیرساخت استفاده میکنند.
- تغییر دادن محتویات پایگاه داده سیستم برای دسترسی به ماشینهای مجازی بیرونی که توسط نرم افزار Cloud Director به سازمانهای مختلف اختصاص داده شدهاند.
- تغییر سطح دسترسی از “Organization Administrator” به “System Administrator” با امکان دسترسی به تمامی حسابهای کاربری، فقط با تغییر کلمه های عبور از طریق یک پرس و جوی SQL.
- تغییر صفحه ورود به حساب کاربری در نرم افزار Cloud Director، که به مهاجمان این امکان را میدهد تا کلمه عبور سایر مشتریان را به صورت متن ساده دریافت کنند.
- دریافت سایر اطلاعات حساس مربوط به مشتریان؛ از جمله نام کامل، آدرس ایمیل و آدرس آیپی آنها.
پس از این که شرکت Citadelo یافتههای خود را به صورت خصوصی در اختیار شرکت VMware قرار داد، این شرکت هم علاوه بر انتشار توصیه هایی برای کاهش خطر حمله مهاجمان، با انتشار به روزرسانیهایی این آسیبپذیری را اصلاح کرد.
Tomas Zatko مدیرعامل شرکت Citadelo میگوید: « زیرساخت ابری در مجموع از امنیت نسبتاً بالایی برخوردار است چرا که لایههای امنیتی مختلفی در آن پیاده سازی میشوند. این لایه ها می توانند شامل رمزنگاری، تفکیک از ترافیک شبکه یا گروه بندی مشتریان باشند. با این وجود، امکان مشاهده آسیبپذیریهای امنیتی در هر برنامه کاربردی حتی برنامههای مربوط به شرکتهای ارایه دهنده خدمات ابری نیز وجود دارد».
منبع: thehackernews