Уязвимость в средстве репликации данных позволяла удаленно выполнять команды на сервере
Эксперт Positive Technologies Егор Димитренко обнаружил уязвимость высокого уровня опасности в средстве репликации данных VMware vSphere Replication. Это решение дает возможность создавать резервные копии виртуальных машин и запускать их в случае сбоя основной виртуальной машины. Ошибка позволяла злоумышленникам, имеющим доступ к веб-интерфейсу администратора VMware vSphere Replication, выполнять на сервере произвольный код с максимальными привилегиями и начать продвижение внутри сети для захвата контроля над корпоративной инфраструктурой.
Недостаток безопасности получил идентификатор CVE-2021-21976 и оценку 7,2 по шкале CVSS v3.
«Уязвимости, позволяющие выполнять такого рода атаки (Сommand Injection), довольно часто можно встретить в продуктах для администрирования, — объясняет Егор Димитренко. — Обычно к таким ошибкам приводит недостаточная проверка пользовательских входных данных, которые впоследствии попадают в контекст вызова системных команд. Механизмы предотвращения подобных атак, как правило, встроены в инструменты разработчиков, защищая от возможности допустить ошибку при написании кода. Тем не менее по прежнему встречаются аномалии в коде, возникшие, например, при поспешном внедрении новой функциональности или в результате исправления уже существующей проблемы в рамках hotfix-исправлений. Для эксплуатации найденной уязвимости в продукте VMware злоумышленнику требуются учетные данные, которые могут быть получены вследствие использования слабых паролей или с помощью социотехнических атак».
Для устранения уязвимости необходимо руководствоваться рекомендациями из официального уведомления компании VMware. Если нет возможности установить обновление, то обнаруживать признаки проникновения можно с помощью систем класса SIEM, которые помогают выявить подозрительное поведение на сервере, зарегистрировать инцидент и своевременно остановить продвижение злоумышленников внутри корпоративной сети (так работает, например, система MaxPatrol SIEM).
В сентябре 2020 года специалисты Positive Technologies обнаружили уязвимости того же класса (позволяющие выполнить Сommand Injection) в PAN-OS, операционной системе, используемой межсетевыми экранами следующего поколения (NGFW) производства Palo Alto Networks.