研究人員針對 VMware Aria Operations for Networks 中最近的一個嚴重缺陷 (CVE-2023-34039) 發布了 PoC 漏洞利用代碼。

下面的視頻展示了概念驗證的工作原理:

8月底,VMware發布了安全更新,以解決Aria Operations for Networks(以前稱為vRealize Network Insight)中的兩個漏洞,分別為CVE-2023-34039(CVSS評分:9.8)和CVE-2023-20890(CVSS評分:9.8)和CVE-2023-20890(CVSS評分:7.2)。

漏洞 CVE-2023-34039 是由于缺乏唯一加密密鑰生成而導致的身份驗證繞過問題。

由于缺乏唯一的加密密鑰生成,Aria Operations for Networks 包含身份驗證繞過漏洞。具有 Aria Operations for Networks 網絡訪問權限的惡意行為者可以繞過 SSH 身份驗證來訪問 Aria Operations for Networks CLI。

該漏洞影響 Aria Operations Networks 版本 6.2、6.3、6.4、6.5.1、6.6、6.7、6.8、6.9 和 6.10,版本 6.11.0 解決了該問題。

研究人員 Sina Kheirkhah 發布了 CVE-2023-34039 缺陷的概念驗證 (PoC) 漏洞利用代碼。專家解釋說,該問題是由硬編碼的 SSH 密鑰引起的。

“有趣的是,VMware 將此問題命名為“網絡身份驗證繞過”,但在我看來,沒有任何內容被繞過。有 SSH 身份驗證;但是,VMware 忘記重新生成密鑰。” 專家寫道。

“閱讀完這兩個描述后,我意識到這肯定是硬編碼的 SSH 密鑰問題。VMware 的 Aria Operations for Networks 已將其密鑰從版本 6.0 硬編碼到 6.10。”

通過對該補丁的逆向工程,Kheirkhah 發現該問題與包含名為refresh_ssh_keys() 的方法的bash 腳本有關,該方法用于覆蓋authorized_keys 文件中支持和ubuntu 用戶的當前SSH密鑰。

專家注意到,兩個用戶都擁有相同的密鑰,并且都是 sudoers 組的一部分,沒有任何限制。

為了創建 PoC 漏洞利用代碼,研究人員收集了 6.0 到 6.10 版本的所有密鑰。他指出,最新版本 6.11 不受此問題的影響。

攻擊者可以使用 PoC 代碼獲得設備的管理員訪問權限,并利用 WMware 披露的另一個缺陷(跟蹤為CVE-2023-20890)來運行惡意代碼。