
O defecțiune a VMware Cloud Director permite hackerilor să execute cod de la distanță și să preia controlul asupra norilor private.
VMware Cloud Director este o platformă de furnizare de servicii în cloud utilizată în principal pentru gestionarea centrelor de date virtuale, expansiune, și migrarea în cloud, conceput pentru furnizorii de servicii cloud și întreprinderile globale.
Defectul a fost descoperit în aprilie de firma de testare a penetrației Citadelo, care l-a urmărit ca CVE-2020-3956.
VMware i-a dat un scor de severitate CVSSV3 de 8.8 – care clasifică vulnerabilitatea drept „importantă” – și a descris-o ca un eșec de a gestiona corect intrarea.
Potrivit Citadelo, defectul ar putea duce la executarea codului și preluarea cloud-ului, dar VMware a avut grijă să noteze că atacatorul va avea nevoie în continuare de un nivel de acces autentificat.
„Un actor autentificat poate fi capabil să trimită trafic rău intenționat către VMware Cloud Director, ceea ce poate duce la execuția arbitrară a codului de la distanță.,” a spus VMware.
“Această vulnerabilitate poate fi exploatată prin HTML5- și interfețe de utilizare bazate pe Flex, interfața API Explorer, și acces API.”
Compania a transmis un aviz pentru clienții săi la mijlocul lunii mai, în care a explicat toate versiunile de VMware Cloud Director până la v 10.1.0 au fost afectate.
vCloud Director 8x legat de Linux – 10x și aparatele PhotonOS au fost, de asemenea, vulnerabile.