เมื่อวันจันทร์ที่ผ่านมา (1มิถุนายน 2563) ผู้เชี่ยวชาญด้านการทดสอบระบบ penetration testing จากบริษัท Citadelo รายงานว่าพบช่องโหว่ CVE-2020-3956 ที่อยู่ในโปรแกรม VMware Cloud Director หรือรู้จักกันในชื่อ vCloud Director เป็นแบบ service-delivery platform ที่ช่วยในการจัดการ virtual data center management, data center expansion และ cloud migration อีกทั้งยังเป็นโปรแกรมที่ผู้ให้บริการ cloud และบริษัทต่าง ๆ ใช้งานอยู่เป็นจำนวนมาก ซึ่งช่องโหว่นี้ถูกตรวจพบในระหว่างที่บริษัท Citadelo จัดทำ security audit ให้กับลูกค้าที่ติดอันดับใน Fortune 500 enterprise และมีการใช้งาน VMware Cloud Director

สำหรับช่องโหว่ที่ถูกค้นพบเป็น CVE-2020-3956 ที่มีระดับ severity CVSSV3 score อยู่ที่ 8.8 และทาง VMware ถือว่าเป็นช่องโหว่ที่สำคัญ เพราะอาจนำไปสู่การ code execution และอาจเข้าควบคุมระบบ infrastructure ได้อีกด้วย วิธีการคือ แฮกเกอร์จะทำการรับ – ส่งข้อมูลที่เป็นอันตราย ส่ง malicious traffic ไปยัง VMware Cloud Director ซึ่งไปสู่การ remote code execution นั่นเอง

โดย VMware แจ้งว่าเป็นการทำช่องโหว่ผ่านทาง HTML5 Flex-based UI, the API Explorer interface, และ API access เมื่อทำสำเร็จจะสามารถเปลี่ยนแปลง databases ที่มีความเกี่ยวข้องกับ virtual machines และสามารถยกระดับสิทธิ์ไปเป็น vCloud administrators รวมทั้งแก้ไขในส่วนของการ Login เพื่อทำการขโมยข้อมูลต่าง ๆ ได้ โดยช่องโหว่นี้จะกระทบกับ VMware Cloud Director เวอร์ชัน 10.1.0 ลงมาและผู้ที่ใช้งานเครื่อง Linux และอุปกรณ์ PhotonOS เท่านั้น โดยขณะนี้ทาง VMware ได้ออกแพทซ์อัปเดตเวอร์ชันแล้ว จึงขอให้ผู้ที่ใช้งาน VMware Cloud Director เวอร์ชันต่ำกว่า 10.1.0 อัปเดตเวอร์ชันโดยด่วน

ที่มา:
https://www.zdnet.com/article/vmware-cloud-director-vulnerability-could-be-exploited-to-hijack-full-server-infrastructure/

 



เนื้อหาที่เกี่ยวข้อง

1. พบช่องโหว่ BootHole อาจกระทบต่อ Windows macOs และ Linux

2. 2 ปีที่ผ่านมา พบกว่า 15,000 ล้านบัญชี ถูกขายบน Dark Web

3. โดนทุกวงการ ล่าสุดธุรกิจกลุ่มเครื่องดื่มตกเป็นเหยื่อ Maze ransomware

4. แอปฯ Polar Fitness เผยตำแหน่งของผู้ใช้ กระทบข้อมูลทางการทหาร

5. ทำไม Ransomware แค่จ่ายแต่ไม่จบ ต้องเสียอะไรอีกบ้าง