
Luka w VMware Cloud Director umożliwia hakerom zdalne wykonanie kodu i przejęcie kontroli nad prywatnymi chmurami.
VMware Cloud Director to platforma świadczenia usług w chmurze używana głównie do zarządzania wirtualnymi centrami danych, ekspansja, i migracja do chmury, przeznaczony dla dostawców usług chmurowych i globalnych przedsiębiorstw.
Lukę odkryła w kwietniu firma Citadelo zajmująca się przeprowadzaniem testów penetracyjnych, który śledził go jako CVE-2020-3956.
Firma VMware przyznała mu ocenę ważności CVSSV3 na poziomie 8.8 – który klasyfikuje podatność jako „ważną” – i opisał to jako niepoprawną obsługę danych wejściowych.
Według Citadelo, luka może prowadzić do wykonania kodu i przejęcia chmury, jednak VMware zauważyło, że osoba atakująca nadal będzie wymagała pewnego poziomu uwierzytelnionego dostępu.
„Uwierzytelniony aktor może być w stanie wysyłać złośliwy ruch do VMware Cloud Director, co może prowadzić do zdalnego wykonania dowolnego kodu,” powiedział VMware.
“Lukę tę można wykorzystać za pośrednictwem HTML5- i interfejsy użytkownika oparte na technologii Flex, interfejs Eksploratora API, i dostęp do API.”
W połowie maja firma przeforsowała zalecenia dla swoich klientów, w którym wyjaśniono wszystkie wersje VMware Cloud Director aż do v 10.1.0 zostały dotknięte.
Linux vCloud Director 8x – 10x i urządzenia PhotonOS również były podatne na ataki.