戴尔 Compellent 硬编码密钥暴露 VMware vCenter 管理员凭据

admin 2023年8月20日23:57:28评论18 views字数 1264阅读4分12秒阅读模式
戴尔 Compellent Integration Tools for VMware (CITV) 工具中存在一个未修复的硬编码加密密钥漏洞,可导致攻击者解密所存储的 vCenter 管理员凭据并检索明文密码。
戴尔 Compellent 硬编码密钥暴露 VMware vCenter 管理员凭据

该漏洞的编号是CVE-2023-39250,是由一个在所有安装中共享的静态 AES 加密密钥引发的,该密钥用于加密存储在程序配置文件中的 vCenter 凭据。戴尔 Compellent 是一系列企业存储系统,提供多种特性如数据分级管理、实时容量、自动精简配置、数据快照和科龙以及集成管理。

该软件支持与 VMware vCenter 的存储集成。不过,要集成该客户端,它必须配置 VMware vCenter 凭据,而这些凭据存储在戴尔程序的加密配置文件中。

01
硬编码的 AES 加密密钥

LMG Security 公司的研究员 Tom Pohl 在一次渗透测试中发现,戴尔 CITV 中包含一个静态的AES 加密密钥,所有安装程序的所有戴尔客户都是相似的。

该 AES 加密密钥用于加密包含程序设置的 CITV 配置文件,包括所输入的 vCenter 管理员凭据。AES 是一种对称密码,加密和解密数据时使用相同的密钥,这就使得提取密钥的攻击者能够轻松解密配置文件并检索加密密码。Pohl 表示,“戴尔软件需要管理员 vCenter 凭据来正常运作,它通过静态 AES 密钥来保护配置文件中的凭据。戴尔与 vCenter 服务器交互,并将凭据放在加密配置文件中,应当除了戴尔软件外,不应当被任何东西或任何人查看。攻击者应当无法访问该文件的内容,但事实上它是可访问的。然而,攻击者可利用该新发现的漏洞提取戴尔软件用于保护该文件内容的加密密钥。”

LMG Security 公司发现 Dell Compellent 软件目录中包含一个JAR 文件,如被反编译,则会暴露一个硬编码的静态 AES 密钥。Pohl 可通过该 AES 密钥解密 Dell Compellent 配置文件并检索 VMware vCenter 管理员的用户名和密码。包含该密钥的服务器可通过弱凭据 (admin/admin) 进行访问。然而,历史总是相似的,攻击者可利用漏洞或不良实践,以多种方式访问服务器。在本案例中,LMG 团队本可利用域控制的访问权限,但选择创建一个域管理账户,利用网络管理员错误遗留未上锁的控制台这个机会。

02
将于今年11月修复

分析师给戴尔发送邮件,说明了他们在4月11日的发现,但戴尔最初拒绝了该报告,错误理解了漏洞影响范围。进一步沟通后,戴尔承诺在2023年11月推出修复方案。由于标准的90天漏洞披露政策已逾期,Pohl 在 DEFCON 大会上分享了这一研究成果。

Pohl 曾在2020年在 Netgear 和 Fortinet 中发现了类似硬编码密钥,随后被修复。

戴尔发布CVE-2023-32950的安全公告,建议用户更改 Compellent 设备的 root 密码作为缓解措施。不过目前尚不清楚这样做会不会阻止本地用户提取该 AES 密钥。

我们将持续关注事态进展。

原文始发于微信公众号(代码卫士):戴尔 Compellent 硬编码密钥暴露 VMware vCenter 管理员凭据

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月20日23:57:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   戴尔 Compellent 硬编码密钥暴露 VMware vCenter 管理员凭据https://cn-sec.com/archives/1958693.html

发表评论

匿名网友 填写信息