Hacking VMWare vía Google Hacking

Ya llevo unos cuantos años trabajando con VMWare y en términos generales el modelo VMWare de seguridad funciona bien, pero si usted llama el vmCtxMenu.html sin un contexto de inicio de sesión de la página no funciona bien, esto también me ayudo a caer en cuenta de que podía llamar a todos los scripts, etiquetas, imágenes y código de inicio en el software VMWare sin pasar por el modelo de seguridad de VMWare.


Uno podría haber pensado que se habría solucionado esto con el tiempo pero un simple truco con Google en busca de la consola de VMWare, todavía permite el acceso a todos los partes individuales de guiones VMWare, etiquetas, fragmentos de código, páginas y otros elementos ajenos al proceso de inicio de sesión. 

Este Google hack muestra lo que debe buscar:

intitle: "VMware Management Interface:" inurl: "vmware / es /"


Los resultados son críticos aunque no son muchos.


A partir de ahí puede correr cualquier vmCTXMenu.html o fthe e ir a la vista de origen Wmware:

script src = ".. / src / Init.js" / script

script src = ".. / src / xuaLib.js" / script

¿Por qué esto es malo, si hay algún fallo en el guión, o un fallo de seguridad en el guión, el guión se puede llamar de forma remota y si la confianza en el dominio no se establece bien, puede encontrar formas de inyectar el código en el ejecutar script. (Esto no es fácil, y se requiere de un buen especialista en seguridad informática para hacerlo). Honestamente creo que nadie debería ser capaz de ver en Internet la consola de VMWare eso es mala gestión de la seguridad. 

Por último asegúrese de que sus sistemas VMWare no están expuestos en Internet por que tarde o temprano lo descubriremos.