VMware Cloud Director flaw lets hackers take over virtual datacenters
VMware Cloud Director 10.1.0 이전 버전용 시험 계정을 제공하는 조직은 가상 인프라의 개인 클라우드가 노출될 위험이 있는 것으로 나타났습니다.
공격자가 이를 악용할 경우 개인 클라우드를 완전히 탈취할 수 있습니다.
VMware는 보안 권고를 발행해 VMware Cloud Director (vCloud Director) 버전 10.0.0.2, 9.7.0.5, 9.5.0.6, 9.1.0.4에 코드 인젝션 취약점이 존재하며, 원격 코드 실행으로 이어질 수 있다고 밝혔습니다.
Cloud Director 소프트웨어는 전 세계의 클라우드 서비스 제공 업체에서 클라우드 환경의 가상 인프라 리소스를 배포, 자동화, 관리할 수 있도록 도와줍니다.
모든 제공 업체가 영향을 받는 것은 아닙니다.
CVE-2020-3956으로 등록된 이 취약점은 연구원들이 클라이언트용 가상 데이터 센터를 관리하기 위해 VMware Cloud Director를 사용하는 회사의 클라우드 인프라를 감사하던 도중에 발견되었습니다.
감사원들은 인증된 공격자가 제품의 HTML과 Flex 사용자 인터페이스/API 호출을 통해 시스템에 악성 트래픽을 보낼 수 있는 것을 발견했습니다.
이로써 공격자들은 인프라 전체 내 개인 클라우드를 제어할 수 있게 될 가능성이 있습니다.
게다가 클라우드 제공 업체에서 플랫폼에 대한 무료 체험판 접속을 허용할 경우 인증은 문제가 되지 않는 것으로 나타났습니다.
공격자들은 CVE-2020-3956를 통해 인프라 내 고객의 민감 정보를 열람하거나 자신의 권한을 클라우드 환경 전체 접근 권한을 가진 시스템 관리자와 같은 수준으로 상승시킬 수 있었습니다.
아래는 가능한 공격의 목록입니다.
- 해당 인프라에 할당된 모든 고객의 패스워드 해시를 포함한 내부 데이터 베이스 내용 열람
- Cloud Director 내 다른 조직에 할당된 외부 가상 머신(VM)을 훔치기 위해 시스템 데이터베이스 수정
- 공격자가 계정에 대한 해시를 변경 가능하여 “조직 관리자”(일반 고객 계정)에서 모든 클라우드 계정에 접근 가능한 “시스템 관리자”로 권한 상승
- 시스템 관리자를 포함한 다른 고객의 패스워드를 평문 상태로 캡처하기 위한 Cloud Director 로그인 페이지 변조
- 성명, 이메일 주소, IP 주소 등 고객의 민감 정보 열람
Citadelo는 CVE-2020-3956에 대한 PoC 익스플로잇을 생성해 GitHub에 공개했습니다.
또한 이 취약점을 통해 클라우드 인프라를 완전히 탈취할 수 있는 방법을 시연하는 영상도 게시했습니다.
Citadelo에서 Cloud Director 구 버전을 사용하는 기업에 미치는 위협을 명확히 제시했음에도, 이 문제는 심각도 점수 8.8을 부여받았습니다.
제품을 안전한 버전으로 업데이트할 수 없는 조직은 VMware가 제시한 대안을 적용하실 수 있습니다.
출처:
https://citadelo.com/en/blog/full-infrastructure-takeover-of-vmware-cloud-director-CVE-2020-3956/
https://www.vmware.com/security/advisories/VMSA-2020-0010.html
채팅 통해 시스템 해킹 가능한 Zoom 취약점 발견 (0) | 2020.06.04 |
---|---|
DB 서버 해킹 허용하는 SAP ASE 취약점 패치돼 (0) | 2020.06.04 |
REvil 랜섬웨어 그룹, 훔친 데이터를 판매하는 경매 사이트 공개해 (0) | 2020.06.03 |
VMware, Fusion에 존재하는 취약점 패치해 (0) | 2020.06.02 |
Joomla 팀, 데이터 침해 사실 공개해 (0) | 2020.06.02 |
댓글 영역