2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
道德黑客公司Citadelo解釋了它發(fā)現(xiàn)的一個漏洞,該漏洞允許完全收購多個VMware驅(qū)動的云。
值得慶幸的是,漏洞CVE-2020-3956已于5月中旬修復(fù)。我們要說謝天謝地,因為它影響了vCloud Director,VMware建議服務(wù)提供商使用該工具為其客戶運行多個云,或者運行大型用戶來管理多個私有云。因此,彈出vCloud Director是進(jìn)入潛在的數(shù)百家組織資源的一種方法,或者是進(jìn)入大用戶的廣泛VMware資產(chǎn)的一種方法。
該駭客允許采取以下行動:
查看內(nèi)部系統(tǒng)數(shù)據(jù)庫的內(nèi)容,包括分配給該基礎(chǔ)結(jié)構(gòu)的所有客戶的密碼哈希。
修改系統(tǒng)數(shù)據(jù)庫以竊取分配給Cloud Director中不同組織的外部虛擬機(VM)。
將權(quán)限從“組織管理員”(通常是客戶帳戶)升級為“系統(tǒng)管理員”,并可以訪問所有云帳戶(組織),因為攻擊者可以更改該帳戶的哈希。
將登錄頁面修改為Cloud Director,這使攻擊者能夠以明文形式捕獲另一個客戶的密碼,包括系統(tǒng)管理員帳戶。
閱讀與客戶有關(guān)的其他敏感數(shù)據(jù),例如全名,電子郵件地址或IP地址。
那怎么可能呢?Citadelo滲透測試人員TomášMelicher和LukášVáclavík解釋說,在滲透測試期間,他們嘗試將變量${7*7}用作vCloud Director中SMTP服務(wù)器的主機名。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。