Chave hardcoded da Dell Compellent expõe credenciais de administrador do VMware vCenter
11 de Agosto de 2023

"Uma falha na chave de criptografia hardcoded permanente no Dell's Compellent Integration Tools for VMware (CITV) permite que invasores decifrem as credenciais de administrador do vCenter armazenadas e recuperem a senha em texto simples.

A falha, rastreada como CVE-2023-39250 , é causada por uma chave de criptografia AES estática, compartilhada entre todas as instalações, que é usada para criptografar as credenciais do vCenter armazenadas no arquivo de configuração do programa.

Dell Compellent é uma linha de sistemas de armazenamento empresarial que oferece recursos como progressão de dados, volume ao vivo, provisionamento fino, instantâneos de dados e clonagem, e gerenciamento integrado.

O software suporta a integração de armazenamento com o VMware vCenter, uma plataforma amplamente utilizada para gerenciar máquinas virtuais ESXi.

No entanto, para integrar o cliente, ele deve ser configurado com as credenciais do VMware vCenter, que são armazenadas no arquivo de configuração criptografado do programa Dell.

O pesquisador da LMG Security, Tom Pohl, descobriu em um exercício de penetração que o Dell CITV contém uma chave de criptografia AES estática que é idêntica para todos os clientes Dell em todas as instalações.

Esta chave de criptografia AES é usada para criptografar o arquivo de configuração do CITV que contém as configurações do programa, incluindo as credenciais do administrador do vCenter inseridas.

Como o AES é uma cifra simétrica, ele usa a mesma chave para criptografar e descriptografar dados.

Isso permite que um invasor que extraia a chave possa facilmente descriptografar o arquivo de configuração e recuperar a senha criptografada.

"O software Dell precisa de credenciais administrativas do vCenter para funcionar corretamente, e ele protege essas credenciais em seus arquivos de configuração com uma chave AES estática", disse Pohl à BleepingComputer.

"A Dell interage com servidores vCenter e mantém suas credenciais em um arquivo de confih criptografado que deveria ser totalmente inacessível para visualização por qualquer coisa ou pessoa, exceto o software Dell."

"Os invasores não deveriam ser capazes de acessar o conteúdo desse arquivo, mas ele é acessível.

No entanto, devido a essa vulnerabilidade recém-descoberta, os invasores podem extrair a chave de criptografia que o software Dell está usando para proteger o conteúdo desse arquivo."

A equipe de segurança da LMG descobriu que o diretório de software da Dell Compellent contém um arquivo JAR que, quando descompilado, revelou uma chave AES estática hardcoded.

Usando essa chave AES, Pohl pôde descriptografar o arquivo de configuração da Dell Compellent e recuperar o nome de usuário e a senha para o administrador do VMware vCenter, conforme mostrado abaixo.

O servidor que continha essa chave era acessível usando credenciais fracas (admin/admin).

No entanto, como foi visto repetidamente, os atores de ameaças podem obter acesso a servidores de várias maneiras devido a vulnerabilidades ou más práticas.

Além disso, o problema poderia ser explorado por insiders desonestos ou atacantes externos de baixo privilégio que têm acesso ao Dell CITV.

Nesta instância, a equipe da LMG poderia ter ido mais longe aproveitando o acesso aos controles de domínio, mas optou por criar uma conta de administrador de domínio, explorando a oportunidade quando um administrador de rede deixou seu console desbloqueado por engano.

Os analistas enviaram um e-mail para Dell para informá-los sobre sua descoberta em 11 de abril de 2023, mas o fornecedor de computadores e software inicialmente descartou o relatório, não entendendo o escopo.

Depois de mais comunicação, a Dell prometeu lançar uma correção em novembro de 2023.

Como a política padrão de divulgação de vulnerabilidades de 90 dias expirou, Pohl compartilhou publicamente sua pesquisa em uma sessão DEFCON intitulada "Chaves Privadas em Lugares Públicos."

Pohl descobriu chaves hardcoded semelhantes na Netgear e Fortinet em 2020, que foram posteriormente corrigidas.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...