ΑρχικήSecurityDell Compellent: Hardcoded κλειδί εκθέτει τα admin credentials του VMware vCenter

Dell Compellent: Hardcoded κλειδί εκθέτει τα admin credentials του VMware vCenter

Dell Compellent: Hardcoded κλειδί εκθέτει τα admin credentials του VMware vCenter

Ένα μη διορθωμένο σφάλμα κλειδιού κρυπτογράφησης σκληρής κωδικοποίησης στα Εργαλεία ενσωμάτωσης Compellent για VMware (CITV) της Dell επιτρέπει στους επιτιθέμενους να αποκρυπτογραφήσουν τα αποθηκευμένα διαπιστευτήρια διαχειριστή του vCenter και να ανακτήσουν τον κωδικό πρόσβασης καθαρού κειμένου.

Δείτε επίσης: Εντοπίστηκε ψεύτικο πακέτο VMware vConnector στο PyPI

Το ελάττωμα, που εντοπίζεται ως CVE-2023-39250, προκαλείται από ένα στατικό κλειδί κρυπτογράφησης AES, κοινόχρηστο σε όλες τις εγκαταστάσεις, το οποίο χρησιμοποιείται για την κρυπτογράφηση των διαπιστευτηρίων vCenter που είναι αποθηκευμένα στο αρχείο ρυθμίσεων του προγράμματος.

Η Dell Compellent είναι μια σειρά επιχειρησιακών συστημάτων αποθήκευσης που προσφέρουν χαρακτηριστικά όπως η εξέλιξη δεδομένων, ο ζωντανός όγκος, το thin provisioning, τα στιγμιότυπα δεδομένων και η κλωνοποίηση, καθώς και η ολοκληρωμένη διαχείριση.

Το λογισμικό υποστηρίζει την ενσωμάτωση της αποθήκευσης με το VMware vCenter, μια ευρέως χρησιμοποιούμενη πλατφόρμα για τη διαχείριση εικονικών μηχανών ESXi.

Ωστόσο, για την ενσωμάτωση του προγράμματος-πελάτη, πρέπει να ρυθμιστεί με τα διαπιστευτήρια του VMware vCenter, τα οποία αποθηκεύονται στο κρυπτογραφημένο αρχείο ρυθμίσεων του προγράμματος Dell.

Ένα κωδικοποιημένο κλειδί κρυπτογράφησης AES

Ο ερευνητής της LMG Security, Tom Pohl, ανακάλυψε σε μια άσκηση διείσδυσης ότι το Dell CITV περιέχει ένα στατικό κλειδί κρυπτογράφησης AES που είναι πανομοιότυπο για όλους τους πελάτες της Dell σε όλες τις εγκαταστάσεις.

Αυτό το κλειδί κρυπτογράφησης AES χρησιμοποιείται για την κρυπτογράφηση του αρχείου ρυθμίσεων CITV που περιέχει τις ρυθμίσεις του προγράμματος, συμπεριλαμβανομένων των εισαγόμενων διαπιστευτηρίων διαχειριστή vCenter.

Καθώς το AES είναι μια συμμετρική κρυπτογράφηση, χρησιμοποιεί το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση δεδομένων. Αυτό επιτρέπει σε έναν εισβολέα που εξάγει το κλειδί να αποκρυπτογραφήσει εύκολα το αρχείο ρυθμίσεων και να ανακτήσει τον κρυπτογραφημένο κωδικό πρόσβασης.

“Το λογισμικό της Dell χρειάζεται διαχειριστικά διαπιστευτήρια vCenter για να λειτουργήσει σωστά και προστατεύει αυτά τα διαπιστευτήρια στα αρχεία ρυθμίσεων με ένα στατικό κλειδί AES”, δήλωσε ο Pohl στο BleepingComputer.

“Η Dell αλληλεπιδρά με τους servers vCenter και διατηρεί τα διαπιστευτήριά της σε ένα κρυπτογραφημένο αρχείο confih, το οποίο θα πρέπει να είναι εντελώς απρόσιτο για προβολή από οτιδήποτε ή οποιονδήποτε άλλο εκτός από το λογισμικό της Dell”.

“Οι επιτιθέμενοι δεν θα έπρεπε να είναι σε θέση να αποκτήσουν πρόσβαση στα περιεχόμενα αυτού του αρχείου, αλλά είναι προσβάσιμο. Ωστόσο, λόγω αυτής της πρόσφατα ανακαλυφθείσας ευπάθειας, οι δράστες μπορούν να αποσπάσουν το κλειδί κρυπτογράφησης που χρησιμοποιεί το λογισμικό της Dell για την προστασία του περιεχομένου αυτού του αρχείου”.

Η ομάδα της LMG Security διαπίστωσε ότι ο κατάλογος του λογισμικού Dell Compellent περιέχει ένα αρχείο JAR το οποίο, όταν αποσυμπιέστηκε, αποκάλυψε ένα σκληρά κωδικοποιημένο στατικό κλειδί AES.

Αρχείο JAR σε έναν κατάλογο της Dell Compellent
Αρχείο JAR σε έναν κατάλογο της Dell Compellent

Πρόταση: Νέα “οικογένεια” server από την Dell

Χρησιμοποιώντας αυτό το κλειδί AES, ο Pohl μπόρεσε να αποκρυπτογραφήσει το αρχείο ρυθμίσεων της Dell Compellent και να ανακτήσει το όνομα χρήστη και τον κωδικό πρόσβασης του διαχειριστή του VMware vCenter, όπως φαίνεται παρακάτω.

Αποκρυπτογράφηση διαπιστευτηρίων διαχειριστή χρησιμοποιώντας το ανακτημένο κλειδί AES

Ο server που περιείχε αυτό το κλειδί ήταν προσβάσιμος με αδύναμα διαπιστευτήρια (admin/admin). Ωστόσο, όπως έχει παρατηρηθεί επανειλημμένα, οι δράστες μπορούν να αποκτήσουν πρόσβαση σε servers με διάφορους τρόπους λόγω ευπαθειών ή κακών πρακτικών.

Επίσης, το ζήτημα θα μπορούσε να αξιοποιηθεί από κακόβουλους εσωτερικούς χρήστες ή εξωτερικούς δράστες με χαμηλά προνόμια που έχουν πρόσβαση στο Dell CITV.

Σε αυτή την περίπτωση, η ομάδα LMG θα μπορούσε να είχε προχωρήσει περισσότερο αξιοποιώντας την πρόσβαση σε ελέγχους τομέα, αλλά αντ’ αυτού επέλεξε να δημιουργήσει έναν λογαριασμό domain admin, εκμεταλλευόμενη την ευκαιρία όταν ένας διαχειριστής δικτύου άφησε κατά λάθος την κονσόλα του ξεκλείδωτη.

Πρόσβαση στον εκτεθειμένο server vCenter

Οι αναλυτές έστειλαν μήνυμα ηλεκτρονικού ταχυδρομείου στην Dell για να την ενημερώσουν για την ανακάλυψή τους στις 11 Απριλίου 2023, αλλά ο προμηθευτής υπολογιστών και λογισμικού αρχικά απέρριψε την έκθεση, παρεξηγώντας το πεδίο εφαρμογής της.

Μετά από περαιτέρω επικοινωνία, η Dell υποσχέθηκε να κυκλοφορήσει μια διόρθωση μέχρι τον Νοέμβριο του 2023.

Καθώς η συνήθης πολιτική γνωστοποίησης ευπαθειών διάρκειας 90 ημερών έχει λήξει, ο Pohl μοιράστηκε δημόσια την έρευνά του σε μια συνεδρία της DEFCON με τίτλο “Private Keys in Public Places” (Ιδιωτικά κλειδιά σε δημόσιους χώρους).

Ο Pohl ανακάλυψε παρόμοια σκληρά κωδικοποιημένα κλειδιά στις Netgear και Fortinet το 2020, τα οποία στη συνέχεια διορθώθηκαν.

Η Dell μοιράστηκε μια συμβουλευτική για το CVE-2023-39250 με το BleepingComputer που προτείνει στους χρήστες να αλλάξουν τον κωδικό πρόσβασης root των συσκευών Compellent ως μέτρο αντιμετώπισης.

“Η Dell Technologies δημοσίευσε οδηγίες για μια πλήρη παράκαμψη για την αντιμετώπιση μιας ευπάθειας στο προϊόν Dell Storage Compellent Integration Tools for VMware. Οι πελάτες θα πρέπει να ανατρέξουν στη συμβουλευτική ασφαλείας της Dell DSA-2023-282 το συντομότερο δυνατό για λεπτομέρειες. Η ασφάλεια των προϊόντων μας αποτελεί ύψιστη προτεραιότητα και είναι ζωτικής σημασίας για την προστασία των πελατών μας”.

Ωστόσο, δεν είναι σαφές πώς αυτό θα εμπόδιζε έναν τοπικό χρήστη να εξάγει το κλειδί AES.

Διαβάστε επίσης: VMware: Διορθώνει bug που εκθέτει admin credentials του CF API στα audit logs

πηγή πληροφοριών:bleepingcomputer.com

SecNews
SecNewshttps://secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS