研究人员发布(CVE-2023-34039 )PoC 漏洞利用代码

admin 2023年9月5日13:35:11评论70 views字数 1081阅读3分36秒阅读模式

研究人员针对 VMware Aria Operations for Networks 中最近的一个严重缺陷 (CVE-2023-34039) 发布了 PoC 漏洞利用代码。


下面的视频展示了概念验证的工作原理:


研究人员发布(CVE-2023-34039 )PoC 漏洞利用代码


8月底,VMware发布了安全更新,以解决Aria Operations for Networks(以前称为vRealize Network Insight)中的两个漏洞,分别为CVE-2023-34039(CVSS评分:9.8)和CVE-2023-20890(CVSS评分:9.8)和CVE-2023-20890(CVSS评分:7.2)。


漏洞 CVE-2023-34039 是由于缺乏唯一加密密钥生成而导致的身份验证绕过问题。


由于缺乏唯一的加密密钥生成,Aria Operations for Networks 包含身份验证绕过漏洞。具有 Aria Operations for Networks 网络访问权限的恶意行为者可以绕过 SSH 身份验证来访问 Aria Operations for Networks CLI。


该漏洞影响 Aria Operations Networks 版本 6.2、6.3、6.4、6.5.1、6.6、6.7、6.8、6.9 和 6.10,版本 6.11.0 解决了该问题。


研究人员 Sina Kheirkhah 发布了 CVE-2023-34039 缺陷的概念验证 (PoC) 漏洞利用代码。专家解释说,该问题是由硬编码的 SSH 密钥引起的。


“有趣的是,VMware 将此问题命名为“网络身份验证绕过”,但在我看来,没有任何内容被绕过。有 SSH 身份验证;但是,VMware 忘记重新生成密钥。” 专家写道


“阅读完这两个描述后,我意识到这肯定是硬编码的 SSH 密钥问题。VMware 的 Aria Operations for Networks 已将其密钥从版本 6.0 硬编码到 6.10。”


通过对该补丁的逆向工程,Kheirkhah 发现该问题与包含名为refresh_ssh_keys() 的方法的bash 脚本有关,该方法用于覆盖authorized_keys 文件中支持和ubuntu 用户的当前SSH密钥


专家注意到,两个用户都拥有相同的密钥,并且都是 sudoers 组的一部分,没有任何限制。


为了创建 PoC 漏洞利用代码,研究人员收集了 6.0 到 6.10 版本的所有密钥。他指出,最新版本 6.11 不受此问题的影响。


攻击者可以使用 PoC 代码获得设备的管理员访问权限,并利用 WMware 披露的另一个缺陷(跟踪为CVE-2023-20890)来运行恶意代码。



原文始发于微信公众号(安全客):研究人员发布(CVE-2023-34039 )PoC 漏洞利用代码

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月5日13:35:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   研究人员发布(CVE-2023-34039 )PoC 漏洞利用代码http://cn-sec.com/archives/2006747.html

发表评论

匿名网友 填写信息