Vulnerabilidad en vCloud Director de VMWare permite hackear redes empresariales

Un grupo de especialistas en seguridad en base de datos ha revelado el hallazgo de una vulnerabilidad en Cloud Director, una plataforma de implementación, automatización y administración de recursos en la nube desarrollada por VMware. La explotación de esta vulnerabilidad permitiría a los actores de amenazas obtener acceso a información confidencial y controlar implementaciones en la nube de configuración privada dentro de una infraestructura completa.

El reporte de seguridad menciona que la vulnerabilidad puede ser explotada a través de las interfaces de usuario basadas en HTML5 y Flex, la interfaz API Explorer y la API de acceso. La falla puede encontrarse en las versiones 10.0.x anteriores a 10.0.0.2, en 9.7.0.x anteriores a 9.7.0.5 y en 9.1.0.x anteriores a 9.1.0.4. 

Los especialistas seguridad en base de datos de la firma checa Citadelo descubrieron la vulnerabilidad después de que una compañía (su nombre no fue revelado, pero se sabe que pertenece a la lista Fortune 500) llevara a cabo una auditoría de seguridad en su infraestructura en la nube. La firma de ciberseguridad también publicó una prueba de concepto para demostrar la explotación.

“Descubrimos la falla a partir de una simple anomalía; al ingresar ${7*7} como nombre del host para el servidor SMTP en vCloud Director, percibimos un error: el valor de la cadena tiene un formato no válido, lo que indica alguna forma de inyección de lenguaje de expresión. Pudimos evaluar funciones simples en el lado del servidor”, menciona el reporte de Citadelo.   

Acorde a los expertos en seguridad en base de datos, empleando esta condición como punto de entrada, es posible acceder a clases arbitrarias de Java (como “java.io.BufferedReader”), y crear instancias al enviar cargas maliciosas en el software vulnerable. En su prueba de concepto, los investigadores fueron capaces de:

  • Ver el contenido de la base de datos del sistema, incluyendo valores hash de contraseña de los clientes asignados a la implementación
  • Modificar la base de datos del sistema para acceder a máquinas virtuales
  • Escalar privilegios de “Administrador de la organización” a “Administrador del sistema”
  • Modificar la página de inicio de sesión de Cloud Director, permitiendo a los hackers capturar las contraseñas de otros clientes
  • Acceder a otros datos confidenciales relacionados con los clientes, como nombres completos, direcciones de correo electrónico o direcciones IP

VMWare reconoció el reporte y anunció el lanzamiento de las correcciones pertinentes, que ya están disponibles. La compañía corrigió las fallas en una serie de actualizaciones que abarcaban las versiones 9.1.0.4, 9.5.0.6, 9.7.0.5 y 10.0.0.2. La compañía también publicó una solución alternativa en su sitio web.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, los expertos en concientización de ciberseguridad recomiendan ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.