Detecção CVE-2022-31672: Exploração de Execução Remota de Código Pré-Autenticada Usando Vulnerabilidades Corrigidas no VMware vRealize Operations Management Suite

[post-views]
Agosto 11, 2022 · 6 min de leitura
Detecção CVE-2022-31672: Exploração de Execução Remota de Código Pré-Autenticada Usando Vulnerabilidades Corrigidas no VMware vRealize Operations Management Suite

Falhas de segurança em produtos VMware que podem ser exploradas em ataques de cadeia de exploração estão em destaque na arena de ameaças cibernéticas desde maio de 2022, quando a CISA emitiu um alerta avisando sobre vulnerabilidades conhecidas de execução remota de código (RCE) e escalonamento de privilégios. Em 9 de agosto de 2022, a VMware corrigiu outro conjunto de vulnerabilidades que podem ser encadeadas em uma exploração RCE pré-autenticada para o VMware vRealize Operations Manager Suite (vROPS). A VMware também emitiu o aviso relacionado rastreado como VMSA-2022-0022, cobrindo os detalhes dessas falhas de segurança. As vulnerabilidades no aviso VMSA-2022-0022 que podem ser usadas na cadeia de exploração incluem a violação de autenticação da IU MainPortalFilter (CVE-2022-31675), divulgação de informações SupportLogAction (CVE-2022-31674) e escalonamento de privilégios generateSupportBundle VCOPS_BASE (CVE-2022-31672). Cada questão de segurança individual tem um impacto de gravidade baixo, no entanto, encadeadas juntas, concedem a um invasor não autenticado a capacidade de executar código malicioso nas instâncias afetadas.

Detectando CVE-2022-31672: A Segunda Parte da Cadeia de Exploração

Vulnerabilidades descobertas em produtos populares usados por milhares de organizações globais podem representar uma ameaça severa quando encadeadas juntas. A plataforma Detection as Code da SOC Prime organiza uma regra Sigma para detectar uma vulnerabilidade de escalonamento de privilégios rastreada como CVE-2022-31672, que é utilizada na segunda parte da cadeia de exploração RCE coberta no aviso VMSA-2022-0022 pela VMware. Os praticantes de cibersegurança podem seguir o link abaixo para acessar o algoritmo de detecção dedicado criado pelos desenvolvedores de conteúdo da Equipe SOC Prime:

Possíveis Padrões de Escalonamento de Privilégios VMware vRealize [CVE-2022-31672] (via cmdline)

Esta regra Sigma pode ser aplicada em 19 tecnologias SIEM, EDR e XDR, incluindo as soluções on-premises e em nuvem líderes do setor. Para obter maior visibilidade da ameaça e aumentar a eficácia da cibersegurança, a detecção é alinhada com o framework MITRE ATT&CK® abordando as táticas de Execução e Evasão de Defesa com as técnicas de Ameaça de Comando e Interpretador de Scripts (T1059) e Fluxo de Execução de Seqüestro (T1574) correspondentes. Os praticantes de cibersegurança também podem aplicar esta regra Sigma para buscar instantaneamente ameaças relacionadas usando a cadeia de exploração que afeta os produtos VMware com o módulo Quick Hunt da SOC Prime.

Para detectar ameaças atuais e emergentes que afetam produtos populares da VMware, os praticantes de cibersegurança são bem-vindos a aproveitar a lista completa de regras Sigma dedicadas disponíveis na plataforma da SOC Prime. Clique no botão Detectar & Caçar abaixo para acessar esta ampla coleção de alertas relevantes de alta fidelidade e consultas de caça verificadas e se antecipar aos atacantes. Procurando um contexto profundo de ameaça cibernética à mão? Navegue na SOC Prime por ameaças relacionadas à VMware e mergulhe instantaneamente nas informações contextuais abrangentes com links MITRE ATT&CK, referências CTI e uma lista de regras Sigma relevantes.

botão Detectar & Caçar Explore o Contexto da Ameaça

Cadeia de Exploração Afetando o Gestor de Operações VMware vRealize: Análise de Ataque

Em 9 de agosto de 2022, a VMware emitiu um aviso VMSA-2022-0022 cobrindo um conjunto de vulnerabilidades encontradas em seu vRealize Operations Manager Suite (vROPS) afetando a versão do produto 8.6.3. As falhas de segurança reveladas incluem a vulnerabilidade de escalonamento de privilégios rastreada como CVE-2022-31672, as vulnerabilidades de divulgação de informações CVE-2022-31673 e CVE-2022-31674, e a vulnerabilidade de violação de autenticação CVE-2022-31675. A VMware também lançou patches relevantes para remediar as vulnerabilidades descobertas em produtos VMware impactados. As organizações também são recomendadas a atualizarem para a versão corrigida do VMware vROPS 8.6.4 para mitigar a ameaça. 

Notavelmente, cada uma das vulnerabilidades descobertas pode ser considerada moderadamente severa em termos de gravidade e impacto com base em seu escore CVSS (variando de 5.6 a 7.2) se explorada isoladamente, no entanto, quando encadeadas, seu impacto é muito mais destrutivo. O pesquisador de cibersegurança Steven Seeley, do Qihoo 360 Vulnerability Research Institute, que relatou a questão à VMware, lançou a exploração PoC no GitHub chamada “DashOverride,” encadeando três das vulnerabilidades corrigidas mencionadas (CVE-2022-31675, CVE-2022-31674 e CVE-2022-31672). De acordo com o pesquisa de cibersegurança no blog Source Incite, essas falhas de segurança podem levar a uma cadeia de exploração remota de raiz pré-autenticada, que pode expor milhares de organizações a riscos severos.

A cadeia de exploração começa aproveitando a vulnerabilidade CVE-2022-31675, que permite que um invasor aplique um id de link de dashboard válido para contornar a autenticação. Os atores da ameaça também podem se beneficiar dessa falha de segurança vinculando um terceiro a um site malicioso, que pode inserir um usuário com privilégios de administrador na aplicação. Outra vulnerabilidade de divulgação de informações CVE-2022-31674 surge na cadeia de exploração ao abusar do gerenciador Pak válido responsável por escrever senhas sensíveis em arquivos de log. 

A segunda parte da cadeia de exploração envolve aproveitar a vulnerabilidade de escalonamento de privilégios CVE-2022-31672, que permite que usuários com privilégios baixos executem o script executável como root. Para garantir que a exploração funcione, os atores da ameaça precisam configurar a variável de ambiente antes de chamar um script para escalonamento de privilégios.

Os volumes crescentes de cadeias de exploração impactando produtos populares aplicados por múltiplas organizações em todo o mundo representam um desafio urgente para os defensores cibernéticos. A plataforma Detection as Code da SOC Prime permite que praticantes de cibersegurança detectem proativamente tentativas de exploração e mitiguem tempestivamente as ameaças de qualquer escala e sofisticação, aproveitando o poder da defesa cibernética colaborativa. Caçadores de Ameaças e Engenheiros de Detecção que buscam autoaperfeiçoamento também podem se juntar ao Programa de Bounty de Ameaças para contribuição de conteúdo crowdsourced para autorar algoritmos de detecção de alta qualidade, compartilhá-los com os pares da indústria e monetizar suas habilidades de forma recorrente.

Tabela de Conteúdos

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.