كشفـت وهى منصة رائدة لتقديم الخدمات السحابية التي من المحتمل أن تسمح للمهاجمين بالوصول إلى البيانات الحساسة والتحكم في السحب الخاصة داخل البنية التحتية.
قام باحثو الأمن بوضع علامة على الخلل على أنه " CVE-2020-3956 " ، حتى أنهم زعموا أيضًا أن الخلل هو حقن رمز كلاسيكي ينتج عنه حقن ضار أو إدخال رمز.
يمكن إساءة استخدام هذا العيب الأمني من قبل المهاجمين لإرسال حركة مرور ضارة إلى Cloud Manager ، مما يؤدى فى النهاية إلى تنفيذ رمز تعسفي ، كما ألمحنا سابقًا.
علاوة على ذلك ، تم تصنيف هذا العيب الأمني 8.8 من أصل 10 في مقياس خطورة الثغرة CVSSV3 ، مما يجعله عيبًا خطيرا كشف عنه باحثو الأمن.
VMware Cloud Director هي منصة توزيع شائعة تستخدم لإدارة وتنظيم الموارد في السحابة ، مما يسمح للشركات بالوصول إلى مراكز البيانات الموزعة في مواقع جغرافية مختلفة.
باختصار ، يمكن للمتسللين استخدام هذه الثغرة الأمنية لتنفيذ هجمات تنفيذ التعليمات البرمجية والاستيلاء تقنيًا على جميع السحب الخاصة المرتبطة بالبنية التحتية المتوفرة.
اكتشفت شركة الأمن ، Citadelo هذه الثغرة الأمنية في 1 أبريل ، بعد إجراء تدقيق أمني لأحد العملاء.
ولكن ، يتم استخدام هذه الأداة من قبل العديد من الشركات في جميع أنحاء العالم ، وتم تقديم الحاجة الملحة لحل المشكلة.
يؤثر هذا العيب الأمنى على VMware Cloud Director في الإصدارات 10.1.0 والإصدارات السابقة ، وكذلك vCloud Director 8x - 10x في تكوينات Linux وأجهزة PhotonOS. بصرف النظر عن هذا ، يمكن استغلال هذا العيب من خلال HTML5 وواجهة المستخدم المستندة إلى Flex وواجهة مستكشف API والوصول إلى API.
من يتأثر؟
مزودو السحابة العامة باستخدام VMware vCloud Director.
مزودو الخدمات السحابية الخاصة الذين يستخدمون VMware vCloud Director
الشركات التي تستخدم تقنية VMware vCloud Director
أي هوية حكومية باستخدام VMware Cloud Director.
استغلال
يسمح هذا العيب الأمني للمهاجمين بالقيام بالأشياء التالية التي ذكرناها أدناه: -
السماح بعرض كافة المحتويات الهامة لقاعدة البيانات الداخلية للنظام.
السماح بتعديل قاعدة بيانات النظام للوصول إلى الأجهزة الافتراضية (VMs) المعينة لمؤسسات مختلفة.
السماح بتصعيد الامتيازات من مسؤول المؤسسة الى مسؤول النظام مع الوصول إلى جميع حسابات السحابة.
السماح بتغيير صفحة تسجيل الدخول إلى Cloud Director.
السماح بالوصول إلى البيانات الحساسة الأخرى مثل الأسماء الكاملة للعملاء وعناوين البريد الإلكتروني وعناوين IP.
باستخدام نقاط الضعف في إدخال التعليمات البرمجية ، يمكن للمهاجمين عرض البيانات السرية لقواعد البيانات الداخلية ، مثل تجزئات كلمة المرور التي يتم إعطاؤها لعملاء نظام المعلومات.
ومع ذلك ، بعد هذه الاكتشافات ، قام الباحثون الأمنيون بإبلاغ نتائجهم مباشرة إلى VMware ، واستجابت الشركة بسرعة لإصلاح الثغرات الأمنية في سلسلة من التحديثات في الإصدارات '9.1.0.4 ،' '9.5.0.6 ،' '9.7.0.5 و "و 10 .0. 0.2 ".
لذا ، فإن المنظمات التي لم تطبق هذا الإصلاح بعد لا تزال عرضة لهذا العيب.
حسنا، ماذا تعتقد بشأن هذا؟ شارك جميع آرائك وأفكارك في قسم التعليقات أدناه