Cloud Director: 1 faille permet de contrôler les serveurs

Des chercheurs en sécurité informatique ont dévoilé les détails d’une nouvelle vulnérabilité de la plateforme Cloud Director de VMware qui pourrait potentiellement permettre à un pirate d’accéder à des informations sensibles et de contrôler les clouds privés au sein d’une infrastructure.

Identifiée comme CVE-2020-3956, la faille d’injection de code provient d’une mauvaise gestion des entrées qui pourrait être utilisée abusivement par un attaquant authentifié pour envoyer du trafic malveillant vers Cloud Director, conduisant à l’exécution de code arbitraire.

La faille de sécurité a reçu une note de 8,8 sur 10 sur l’échelle de gravité CVSS v.3, ce qui en fait une vulnérabilité critique.

cloud director

Cloud Director de VMware est un logiciel de déploiement, d’automatisation et de gestion qui est utilisé pour opérer et gérer les ressources cloud, permettant aux entreprises d’accéder à des centres de données répartis sur différents emplacements géographiques.

Selon l’entreprise, la vulnérabilité peut être exploitée via les interfaces utilisateur HTML5 et Flex, l’interface API Explorer et l’accès aux API.

La vulnérabilité affecte les versions 10.0.x de VMware Cloud Director antérieures à la version 10.0.0.2, 9.7.0.x antérieures à la version 9.7.0.5, 9.5.0.x antérieures à la version 9.5.0.6 et 9.1.0.x antérieures à la version 9.1.0.4.

La faille de sécurité a été identifiée par une entreprise de sécurité informatique Tchécoslovaque nommée Citadelo qui avait été embauchée plus tôt cette année par un client anonyme pour effectuer un audit de sécurité de son infrastructure cloud.

Ils ont également publié une preuve de concept pour démontrer la gravité de l’exploit.

“Tout a commencé avec une simple anomalie. Lorsque nous avons entré ${7*7} comme nom d’hôte pour le serveur SMTP dans vCloud Director, nous avons reçu le message d’erreur suivant: String value has an invalid format, value: [49],” a écrit Citadelo dans son rapport. “Cela a indiqué une forme d’injection de langage d’expression, car nous avons pu évaluer des fonctions arithmétiques simples côté-serveur.”

En utilisant cela comme point d’entrée, les chercheurs ont déclaré qu’ils pouvaient accéder à des classes Java arbitraires (par exemple, “java.io.BufferedReader“) et les instancier en transmettant des payloads malveillants.

cloud director

Citadelo a déclaré qu’ils étaient en mesure d’effectuer les actions suivantes en exploitant la faille de sécurité de Cloud Director:

  • Afficher le contenu de la base de données du système interne, y compris les hachages de mot de passe de tous les clients affectés à cette infrastructure.
  • Modifier la base de données système pour accéder aux machines virtuelles (VM) affectées à différentes organisations dans Cloud Director.
  • Faire passer les privilèges de “Administrateur d’organisation” à “Administrateur système” avec accès à tous les comptes cloud en changeant simplement le mot de passe via une requête SQL.
  • Modifier la page de connexion de Cloud Director, permettant à l’attaquant de capturer les mots de passe d’un autre client en texte clair, y compris pour les comptes d’administrateur système.
  • Lire d’autres données sensibles liées aux clients, comme les noms complets, les adresses e-mail ou les adresses IP.

La faille de Cloud Director a été patché

Après que Citadelo ait partagé ses résultats avec VMware le 1er Avril, la société a corrigé les failles dans une série de mises à jour couvrant les versions 9.1.0.4, 9.5.0.6, 9.7.0.5 et 10.0.0.2.

VMware a également publié une solution de contournement pour atténuer le risque d’attaques exploitant la faille de sécurité.

“En général, l’infrastructure cloud est considérée comme relativement sûre car différentes couches de sécurité sont mises en œuvre dans son cœur, telles que le chiffrement, l’isolement du trafic réseau ou la segmentation des clients. Cependant, des failles de sécurité peuvent être trouvées dans tout type d’application, y compris les fournisseurs de cloud eux-mêmes “, a déclaré Tomas Zatko, PDG de Citadelo.

Si cet article vous a plu, jetez un œil à notre article précédent.