VMware Cloud Director volledig over te nemen door kritieke kwetsbaarheid

Cybersecurity onderzoekers van het Tsjechische ethical hacking bedrijf Citadelo hebben een nieuwe kritieke kwetsbaarheid gevonden in het VMware Cloud Director platform. Deze kwetsbaarheid kan ervoor zorgen dat een aanvaller toegang kan krijgen tot gevoelige informatie en het beheer krijgt over privé clouds binnen een volledige infrastructuur.

De CVE-2020-3956 is toegewezen aan deze kwetsbaarheid. Het gaat hier om een “code injection” fout, welke komt door het onjuist verwerken van input. Een geauthentiseerde aanvaller kan hier misbruik van maken door kwaadaardig verkeer te sturen naar de VMware Cloud Director, om zo willekeurige code uit te voeren.

Verder heeft de kwetsbaarheid een CVSS v.3 beoordeling gekregen van 8.8/10, daarom wordt deze kwetsbaarheid aangegeven als kritiek.

Citadelo geeft aan dat er misbruik gemaakt kan worden van de kwetsbaarheid via de op HTML5 en Flex gebaseerde gebruikersinterfaces, de API Explorer interface en API toegang.

Welke versies zijn kwetsbaar?

De volgende versies van VMware Cloud Director zijn kwetsbaar voor de kritieke kwetsbaarheid:

  • Alle 10.0.x versies voor 10.0.0.2;
  • Alle 9.7.0.x versies voor 9.7.0.5;
  • Alle 9.5.0.x versies voor 9.5.0.6;
  • Alle 9.1.0.x versies voor 9.1.0.4.

Wordt de kwetsbaarheid actief misbruikt?

Op dit moment is er een Proof-of-Concept beschikbaar gemaakt door Citadelo om aan te tonen hoe ernstig de kwetsbaarheid is. Op dit moment is er nog niet bekend dat er actief misbruik wordt gemaakt van de kwetsbaarheid, maar gezien er nu een PoC beschikbaar is, is de kans groot dat deze kwetsbaarheid binnenkort wordt misbruikt.

Wat is er mogelijk bij misbruik van deze kwetsbaarheid?

Alles begon met een simpele afwijking, want wanneer ${7*7} als hostname werd in gevuld bij de vCloud Director, kwam het volgende error bericht tevoorschijn: “String value has an invalid format, value: [49],”. Volgens Citadelo leek het hier te gaan om een vorm van “Expression Language injection“, omdat het mogelijk was om simpele rekenkundige functies te evalueren aan de serverkant.

Door dit als een ingang te gebruiken, is het de onderzoekers gelukt om toegang te krijgen tot willekeurige Java classes, zoals “java.io.BufferedReader” en deze te bekrachtigen via kwaadaardige payloads.

Voor Citadelo was het mogelijk de volgende acties uit te voeren door misbruik te maken van de kritieke kwetsbaarheid:

  • Het bekijken van gegevens in de interne systeemdatabase, met onder andere wachtwoord hashes van alle klanten die gebruik maken van de infrastructuur;
  • Het aanpassen van de systeemdatabase om toegang te krijgen tot virtuele machines (VMs) die zijn toegewezen aan andere organisaties binnen de Cloud Director;
  • Het escaleren van rechten van de Organisatie administrator naar de Systeem administrator met toegang tot alle cloud accounts, door alleen het wachtwoord aan te passen via een SQL query;
  • Het aanpassen van de login pagina voor de Cloud Director, zodat een aanvaller wachtwoorden van een andere klant kan vastleggen in  “plaintext”;
  • Het bekijken van andere gevoelige data van klanten, zoals volledige namen, mailadressen of IP-adressen.

Updates beschikbaar?

VMware heeft de volgende updates uitgebracht, welke niet kwetsbaar zijn voor de kritieke kwetsbaarheid:

  • Versie 10.0.0.2;
  • Versie 9.7.0.5;
  • Versie 9.5.0.6;
  • Versie 9.1.0.4.

Verder zijn versies 10.1.0, 9.0.x en 8.x niet kwetsbaar voor de kritieke kwetsbaarheid.

Workaround beschikbaar?

Wanneer het op dit moment niet mogelijk is om te updaten naar één van de niet kwetsbare versies, is er ook een workaround door VMWare beschikbaar gesteld, volg hiervoor de volgende stappen:

  1. Download het WA_CVE-2020-3956.sh script naar de root directory van iedere VCloud Director cellen binnen een Server groep;
  2. Zorg ervoor dat de “zip package” is geïnstalleerd op je systeem, wanneer dit niet het geval is installeer je deze met het volgende commando: tdnf install zip;
  3. Wanneer vCloud Director is geïnstalleerd op Linux, dat moet de package manager documentatie hiervoor geraadpleegd worden om te bekijken hoe de “zip package” geïnstalleerd kan worden”;
  4. Pas de rechten van het script aan, zodat deze uitgevoerd kan worden door eerst het volgende commando uit te voeren: chown root:vcloud WA_CVE-2020-3956.sh en daarna, chmod 740 WA_CVE-2020-3956.sh;
  5. Voer het script uit: ./WA_CVE-2020-3956.sh;
  6. Zorg ervoor dat de services op de huidige vCloud Director cel draaien, voordat het script wordt uitgevoerd op andere cellen. Doe dit met het volgende commando: tail -f /opt/vmware/vcloud-director/logs/cell.log. Hierna zal het volgende gezien moeten worden: “Successfully verified transfer spooling area: /opt/vmware/vcloud-director/data/transfer
    Cell startup completed in Xm YYs”.

Advies

Er wordt geadviseerd aan iedereen die momenteel gebruik maakt van een kwetsbare versie van VMWare Cloud Director, om deze z.s.m. te updaten naar een niet kwetsbare versie die onder het kopje “Updates Beschikbaar?” beschreven staan.

Indien het niet mogelijk is om gelijk te updaten naar een niet kwetsbare versie, is er ook een workaround beschikbaar die hierboven beschreven staat.

Eerdere berichten

Ander Cybersecurity nieuws lezen? Bekijk ook eens onze andere recente berichten:

 

Medewerkers die binnenkort weggaan, zijn betrokken bij 60% van de insider incidenten
Nieuwe kritieke kwetsbaarheid SMBleed te combineren met SMBGhost

Gerelateerde berichten

cisco

Onderzoeker onthult kritieke RCE-tekortkomingen in Cisco Security Manager

Ransomware

Gestolen data na een ransomware aanval wordt niet altijd verwijderd

Oracle

Oracle brengt noodpatch uit voor kritieke kwetsbaarheid in WebLogic Server

Microsoft 365

Grootste gedeelte van Microsoft 365 administrators activeert MFA niet

RYUK ransomware

Ryuk ransomware gang maakt gebruikt van Zerologon voor zeer snelle aanval

emotet

Nieuwe Emotet aanval met neppe Windows updates

Android ransomware

Nieuwe Android ransomware wordt door Microsoft voor gewaarschuwd

QR code

QR codes zijn handig, maar ook een Cybersecurity dreiging

Microsoft

Grote toename in pogingen tot misbruik Zerologon kwetsbaarheid in 1 week tijd

security awareness training

Security Awareness trainingen moeten regelmatig herhaald worden

Microsoft

Zerologon kritieke kwetsbaarheid in Windows Server maakt het mogelijk om domain controllers over te nemen

Microsoft

Kritieke kwetsbaarheid CVE-2020-16875 in Microsoft Exchange maakt RCE mogelijk

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Fill out this field
Fill out this field
Geef een geldig e-mailadres op.
Je moet de voorwaarden accepteren voordat je het bericht kunt verzenden.

14 + vijf =

Menu