● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 |
|||
漏洞名称 |
VMware Aria Operations for Networks 身份认证绕过漏洞 |
||
漏洞编号 |
QVD-2023-20105、CVE-2023-34039 |
||
公开时间 |
2023-08-29 |
影响对象数量级 |
万级 |
奇安信评级 |
高危 |
CVSS 3.1分数 |
9.8 |
威胁类型 |
身份认证绕过 |
利用可能性 |
高 |
POC状态 |
未公开 |
在野利用状态 |
未发现 |
EXP状态 |
未公开 |
技术细节状态 |
未公开 |
利用条件:需要具有 Aria Operations for Networks 网络访问权限。 |
影响组件
VMware Aria Operations for Networks (以前称为vRealize Network Insight,vRNI)是一款网络可视性和分析工具,可以帮助管理员优化网络性能或管理和扩展各种VMware和Kubernetes部署。
影响版本漏洞描述
近日,奇安信CERT监测到VMware Aria Operations for Networks 身份认证绕过漏洞(CVE-2023-34039):Aria Operations for Networks中存在身份验证绕过漏洞,由于缺乏唯一的加密密钥,具有Aria Operations for Networks网络访问权限的攻击者可以绕过SSH身份验证访问Aria Operations for Networks CLI,通过产品的命令行界面可能操纵数据,根据配置的不同,可能导致拒绝服务、配置修改、恶意软件安装或横向移动等。
鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
影响版本
VMware Aria Operations Networks 6.x < 6.11
其他受影响组件
无
安全更新
目前,VMware官方已有可更新版本,建议受影响用户升级至:
VMware Aria Operations Networks 6.11
同时官方已发布安全补丁,各个版本补丁的下载地址如下:
https://kb.vmware.com/s/article/94152
[1]https://www.vmware.com/security/advisories/VMSA-2023-0018.html
2023年8月31日,奇安信 CERT发布安全风险通告。
原文始发于微信公众号(奇安信 CERT):VMware Aria Operations for Networks 身份认证绕过漏洞安全风险通告
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论