研究人员发布(CVE-2023-34039 )PoC 漏洞利用代码

温馨提示:本文最后更新于2023-12-26 11:48:15,某些文章具有时效性,若有错误或已失效,请在下方留言或联系站长

研究人员针对 VMware Aria Operations for Networks 中最近的一个严重缺陷 (CVE-2023-34039) 发布了 PoC 漏洞利用代码

下面展示了概念验证的工作原理:

图片[1]-研究人员发布(CVE-2023-34039 )PoC 漏洞利用代码-Mx's Blog

8月底,VMware发布了安全更新,以解决Aria Operations for Networks(以前称为vRealize Network Insight)中的两个漏洞,分别为CVE-2023-34039(CVSS评分:9.8)和CVE-2023-20890(CVSS评分:9.8)和CVE-2023-20890(CVSS评分:7.2)。

漏洞 CVE-2023-34039 是由于缺乏唯一加密密钥生成而导致的身份验证绕过问题。

由于缺乏唯一的加密密钥生成,Aria Operations for Networks 包含身份验证绕过漏洞。具有 Aria Operations for Networks 网络访问权限的恶意行为者可以绕过 SSH 身份验证来访问 Aria Operations for Networks CLI。

该漏洞影响 Aria Operations Networks 版本 6.2、6.3、6.4、6.5.1、6.6、6.7、6.8、6.9 和 6.10,版本 6.11.0 解决了该问题。

研究人员 Sina Kheirkhah 发布了 CVE-2023-34039 缺陷的概念验证 (PoC) 漏洞利用代码。专家解释说,该问题是由硬编码的 SSH 密钥引起的。

“有趣的是,VMware 将此问题命名为“网络身份验证绕过”,但在我看来,没有任何内容被绕过。有 SSH 身份验证;但是,VMware 忘记重新生成密钥。” 专家写道。

“阅读完这两个描述后,我意识到这肯定是硬编码的 SSH 密钥问题。VMware 的 Aria Operations for Networks 已将其密钥从版本 6.0 硬编码到 6.10。”

通过对该补丁的逆向工程,Kheirkhah 发现该问题与包含名为refresh_ssh_keys() 的方法的bash 脚本有关,该方法用于覆盖authorized_keys 文件中支持和ubuntu 用户的当前SSH密钥。

专家注意到,两个用户都拥有相同的密钥,并且都是 sudoers 组的一部分,没有任何限制。

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

------关注微信公众号:胖大海TuT------
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容