針對 VMware 的 Aria Operations for Networks 分析工具(以前稱為 vRealize Network Insight)中的關鍵 SSH 身份驗證繞過漏洞發布了概念驗證利用代碼。
該漏洞(編號為CVE-2023-34039)由 ProjectDiscovery Research 的安全分析師發現,并于周三由 VMware 發布 6.11 版本進行了修補。
成功利用該漏洞使遠程攻擊者能夠繞過未修補設備上的 SSH 身份驗證,并在低復雜性攻擊中訪問該工具的命令行界面,這些攻擊不需要用戶交互,因為該公司將其描述為“缺乏獨特的加密密鑰生成”。
為了緩解該缺陷,VMware“強烈建議”應用本支持文檔中提供的 Aria Operations for Networks 版本 6.2 / 6.3 / 6.4 / 6.5.1 / 6.6 / 6.7 / 6.8 / 6.9 / 6.10 的安全補丁。
今天,在披露關鍵安全漏洞兩天后,VMware 確認 CVE-2023-34039 漏洞利用代碼已在線發布。
該概念驗證 (PoC) 漏洞針對從 6.0 到 6.10 的所有 Aria Operations for Networks 版本,由 Summoning Team 漏洞研究員 Sina Kheirkhah 開發和發布。
Kheirkhah 表示,問題的根本原因是 VMware 忘記重新生成 SSH 授權密鑰后留下的硬編碼 SSH 密鑰。
“VMware 的 Aria Operations for Networks 的每個版本都有一個唯一的 SSH 密鑰。為了創建功能齊全的漏洞利用程序,我必須從該產品的不同版本中收集所有密鑰,”Kheirkhah說。
CVE-2023-34039 PoC 漏洞(Sina Kheirkhah)
VMware 本周還修補了一個任意文件寫入漏洞 (CVE-2023-20890),該漏洞允許攻擊者在獲得目標設備的管理員訪問權限后獲得遠程代碼執行權限(CVE-2023-34039 PoC 可以讓他們在成功后獲得 root 權限)攻擊)。
7 月,VMware警告客戶,針對 VMware Aria Operations for Logs 分析工具中的一個關鍵 RCE 缺陷 (CVE-2023-20864) 的漏洞代碼已在線發布,該漏洞已于4 月修補。
一個月前,該公司發布了另一則關于主動利用另一個 Network Insight 關鍵錯誤 (CVE-2023-20887) 的警報,該錯誤可能導致遠程命令執行攻擊。
CISA 將 CVE-2023-20887添加到已知被利用的漏洞列表中后,命令美國聯邦機構在 7 月 13 日之前針對 CVE-2023-20887 修補其系統。
有鑒于此,強烈建議管理員盡快將其 Aria Operations for Networks 設備更新到最新版本,作為針對潛在傳入攻擊的先發制人措施。
雖然在線暴露的 VMware vRealize 實例數量相對較少,但它與這些設備在內部網絡上的預期用途相符。
全球網絡安全資訊
安全內參
安全牛
E安全
D1Net
信安之路
安全內參
安全圈
安全牛
CNCERT國家工程研究中心
ManageEngine卓豪
關鍵基礎設施安全應急響應中心