2022-10-04 分類(lèi): 網(wǎng)站建設(shè)
等級(jí)為CVSSV3 8.8并分配給CVE-2020-3956,云服務(wù)交付平臺(tái)中的代碼注入漏洞可能使攻擊者能夠訪問(wèn)敏感數(shù)據(jù)并接管企業(yè)內(nèi)私有云的控制。
黑客還可以利用此漏洞來(lái)控制云中的所有客戶。據(jù)發(fā)現(xiàn)該漏洞的道德黑客公司Citadelo稱(chēng),它還授予訪問(wèn)權(quán)限以修改整個(gè)基礎(chǔ)結(jié)構(gòu)的登錄部分,以捕獲另一個(gè)客戶的用戶名和密碼。
Citadelo首席執(zhí)行官Tomas Zatko說(shuō):“通常,云基礎(chǔ)架構(gòu)被認(rèn)為是相對(duì)安全的,因?yàn)槠浜诵膬?nèi)實(shí)現(xiàn)了不同的安全層,例如加密,網(wǎng)絡(luò)流量隔離或客戶細(xì)分。”
“但是,可以在任何類(lèi)型的應(yīng)用程序中找到安全漏洞,包括他們自己的云提供商。”
Citadelo今年被一家財(cái)富500強(qiáng)企業(yè)客戶聘用,以執(zhí)行安全審核并調(diào)查其基于VMware Cloud Director的云基礎(chǔ)架構(gòu)。
利用代碼注入漏洞,公司的研究人員能夠查看內(nèi)部系統(tǒng)數(shù)據(jù)庫(kù)的內(nèi)容,包括分配給信息系統(tǒng)的所有客戶的密碼哈希。
從那里,他們能夠修改系統(tǒng)數(shù)據(jù)庫(kù)以竊取在Cloud Director中分配給不同組織的外部虛擬機(jī)(VM)。該漏洞還使他們可以將特權(quán)從客戶帳戶升級(jí)到系統(tǒng)管理員,并可以訪問(wèn)所有云帳戶。
最后,他們可以讀取與客戶有關(guān)的所有敏感數(shù)據(jù),例如全名,電子郵件地址或IP地址。
該漏洞最初于4月1日?qǐng)?bào)告給VMware,并于本月底和5月發(fā)布了補(bǔ)丁程序。尚未應(yīng)用此修復(fù)程序的組織仍然容易受到攻擊。
受影響的人員包括使用VMware vCloud Director的公共云提供商,使用VMware vCloud Director的私有云提供商,使用VMware vCloud Director技術(shù)的企業(yè)以及使用VMware Cloud Director的任何政府身份。
文章名稱(chēng):利用VMwareCloudDirector漏洞,黑客可以搶占公司服務(wù)器
當(dāng)前路徑:http://jinyejixie.com/news11/201361.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供面包屑導(dǎo)航、響應(yīng)式網(wǎng)站、網(wǎng)站排名、網(wǎng)站策劃、ChatGPT、Google
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容