🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

O CVE 2023-20887 foi descoberto nas operações do VMware Aria com uma pontuação CVSS de 9,8. A solução VMware Aria Operations permite o gerenciamento de operações de TI em ambientes privados, híbridos e multinuvem com uma plataforma unificada e de alto desempenho.
Esse CVE permite que um invasor execute comandos remotos nas instâncias afetadas. Um a exploração da vulnerabilidade já foi lançada publicamente e pode ser usado por atacantes para atacar instâncias vulneráveis em grande escala. As instâncias com a versão 6.0 e superior são vulneráveis a esse CVE. A VMware já lançou um patch para a vulnerabilidade e é aconselhável corrigir suas instâncias.
Um dos procedimentos disponíveis no VMware é”Crie um pacote de suporte”, A vulnerabilidade é causada pela injeção de comando no pacote de suporte.
Ao criar um pacote de suporte nas operações do VMware Aria, uma função chamada”Crie um pacote de suporte” é chamado. Essa função espera os seguintes parâmetros no comando de solicitação:
Nota: Na VMware, a operação createSupportBundle se refere a um recurso que permite aos usuários gerar um pacote de suporte para um produto ou componente específico da VMware. Um pacote de suporte contém informações de diagnóstico e registros que podem ajudar a equipe de suporte da VMware a solucionar problemas e fornecer assistência.
Esses parâmetros são analisados conforme mostrado no código-fonte da classe 'Criar pacote de suporte _args'no Apêndice. Esses parâmetros são então analisados na forma de uma estrutura como essa e utilizados pelo 'Crie um pacote de suportefunção ':
Conforme visto no código-fonte da função 'Crie um pacote de suportefunção 'no Apêndice, a'ID de não' será passado para a função 'Evict Published Support Bundles ' no 'Utilitários de script' classe. O código-fonte de 'Pacotes de suporte publicados pela Evict'tem a seguinte aparência:

Agora, se observarmos cuidadosamente, a linha 16 pega o 'ID de não' e a linha 21 o executa como um comando no sistema. Portanto, usando um caractere de escape como (`), um invasor pode executar seus próprios comandos, resultando em uma vulnerabilidade de execução de código.
Portanto, para executar comandos, um invasor pode fazer uma solicitação de postagem com os seguintes dados:

A chave “2” deve ser nodeID nessa solicitação maliciosa (com base na estrutura mencionada anteriormente). Agora, para fazer isso remotamente, tudo o que um invasor precisa fazer é fazer uma solicitação ao”saasresttosaasservlet” endpoint, ou seja,”https://vulnerable-domain.com/saas.resttosaasservlet”.
Embora a execução desse comando seja relativamente fácil de realizar, há um problema. A configuração do nginx localizada em `/etc/nginx/sites-disponíveis/vnera` restringe o acesso ao `/saasresttosaasservlet` endpoint quando acessado pela porta 443. A regra permite especificamente solicitações originadas apenas do 'anfitrião local'. Qualquer solicitação bem-sucedida feita a esse endpoint será enviada por proxy para a porta 9090, que hospeda um servidor RPC Apache Thrift.
Se olharmos o arquivo de configuração do Apache em”/etc/nginx/sites-available/vnera” que restringe o acesso ao endpoint vulnerável da Internet, podemos ver a seguinte regra”reescreva ^/saas (.*) $/$1 break;” como pode ser visto na imagem abaixo.

Agora, essa regra pode ser ignorada passando um URL com”.” como:”https://<IP-OF-SERVER>/saas. /resttosaasservlet”. Isso será tratado pelo regex e convertido no seguinte URL:”https://<IP-OF-SERVER>/. /resttosaasservlet”, contornando assim a restrição em vigor e permitindo o acesso remoto ao código vulnerável, levando à obtenção de um RCE.
O que é alarmante aqui é que a prova de conceito dessa vulnerabilidade já foi lançado no Git Hub e pode ser utilizado pelos atacantes para comprometer instâncias não corrigidas do VMware Aria Operations for Networks.
Corrija os endpoints vulneráveis baixando a versão atualizada do https://kb.vmware.com/s/article/92684
A seguinte regra YARA pode ser usada para detectar um invasor tentando explorar essa vulnerabilidade na sua rede. A regra é baseada na seguinte lógica:

