Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet Statischer Schlüssel in Dell Compellent leakt Zugangsdaten für VMware vCenter

Aufgrund einer Schwachstelle in Dells Compellent Integration Tools for VMware (CITV) können Angreifer Log-in-Daten entschlüsseln.

Dells Speicherlösung für Unternehmen Compellent und Storage beinhalten einen statischen Schlüssel, über den Sicherheitsforscher eigentlich geschützte Zugangsdaten entschlüsseln konnten. Bislang hat der Computerhersteller das Sicherheitsproblem noch nicht vollständig gelöst.

Die Sicherheitslücke (CVE-2023-39250) betrifft konkret Compellent Integration Tools for VMware (CITV) und Dell Storage Integration Tools für VMware (DSITV). Die Dell-Software bietet eine Schnittstelle für VMware-Software zum Verwalten von virtuellen Maschinen. Damit das Zusammenspiel klappt, muss Compellent die Zugangsdaten von VMware vCenter kennen. Diese Daten befinden sich verschlüsselt in der Konfigurationsdatei der Dell-Software.

Statischer AES-Schlüssel

Wie ein Sicherheitsforscher von LMG Security herausgefunden hat, setzen Compellent und Storage zur Ver- und Entschlüsselung einen statischen AES-Schlüssel ein, der bei allen Installationen identisch ist. Dieser verschlüsselt die Konfigurationsdatei. Damit ausgestattet, konnte der Forscher die Datei entschlüsseln und die Zugangsdaten für VMware vCenter einsehen.

Ihm zufolge findet sich der Schlüssel in einer JAR-Datei. Verschärfend kommt hinzu, dass Server standardmäßig mit schwachen Zugangsdaten (admin/admin) "abgesichert" sind, sodass Angreifer den Schlüssel vergleichsweise einfach extrahieren können.

Dells Reaktion

Der Sicherheitsforscher gibt an, Dell im April 2023 mit dem Sicherheitsproblem konfrontiert zu haben. Zu diesem Zeitpunkt hat der Hersteller dem Forscher zufolge die Problematik anfangs nicht verstanden. Nach weiter Kommunikation wurde für November 2023 ein Sicherheitspatch angekündigt.

Mittlerweile hat der Computerhersteller eine Warnmeldung veröffentlicht und stuft den Bedrohungsgrad als "hoch" ein. Bis zum Erscheinen des Updates sollen Admins die Standard-Zugangsdaten ändern, um Angreifern den Zugriff zu erschweren. Diese Vorgehensweise schützt Systeme offensichtlich nur vor Fernzugriffen und es bleibt unklar, wie es sich mit lokalen Angreifern verhält.

Unbenanntio.jpg

Quelle; heise
 
Zurück
Oben