[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

admin 2023年9月5日14:08:56评论100 views字数 1546阅读5分9秒阅读模式
  • 0x01 免责声明

请勿使用本文中所提供的任何技术信息或代码工具进行非法测试和违法行为。若使用者利用本文中技术信息或代码工具对任何计算机系统造成的任何直接或者间接的后果及损失,均由使用者本人负责。本文所提供的技术信息或代码工具仅供于学习,一切不良后果与文章作者无关。使用者应该遵守法律法规,并尊重他人的合法权益。

  • 0x02 影响版本

VMWare Aria Operations for Networks (vRealize Network Insight)

6.0 - 6.10

[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

  • 0x03 环境搭建

如果不想看图文请跳转0x05 演示视频

如果不想看图文请跳转0x05 演示视频

如果不想看图文请跳转0x05 演示视频

测试的环境版本:

VMware-vRealize-Network-Insight-6.0.0.1601964323-platform.ova

1. 直接用VMware导入ova文件。

[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

2. 这里选择Medium

[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

3. 默认,下一步。

[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

4. 加载文件,但是加载结束会提示报错,这是因为默认的配置对于本机配置不合适,提示内存过于大。

[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

5. 可以看到,默认配置内存32GB,本机不足32GB以上就会报错。

[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

6. 修改一下就可以,可以按照如下图,网络选择的是NAT,修改后直接启动即可

[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

7. 启动后,默认用户名:consoleuser默认密码:console,进入cli终端,然后输入setup,提示Press return key to continue...直接回车进入配置。

[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

8. 第一步是配置用户密码,建议按照下面,用户support的密码一定要设置成support不然用poc复现不成功

Starting Step 1/4: Create User Passwords
Enter SSH_User_Password (username:support): supportRe-Enter SSH_User_Password (username:support): supportEnter CLI_User_Password (username:consoleuser): consoleRe-Enter CLI_User_Password (username:consoleuser): console

[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

8. 第二步是配置网络,这个按实际来。

第三步是配置NTP时间,这里设置的微软time.windows.com

第四步是配置web代理,默认n[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

9. 四个配置完成后,会自动保存,并且重启服务,下图中的报错是因为内存不足导致,所以直接重启,注意重启没有影响。

[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

10. 重启后,使用用户名support密码support,登录后使用ifconfig命令查看网络是否配置成功。

[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

  • 0x04 漏洞复现

1. 直接poc复现,--target指定目标。

[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

2. 成功获取support权限。

[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

复现代码

↓↓↓文章底部获取↓↓↓

↓↓↓文章底部获取↓↓↓

↓↓↓文章底部获取↓↓↓

  • 0x05 演示视频

  • 0x06 小小遗问

通过以上漏洞复现,可以很清楚的看出来该漏洞是SSH身份验证缺陷,可以直接用SSH私钥privateKey远程连接,但是复现的时候使用的是默认用户密码support成功,假设用户support的密码是复杂密码,那么该如何测试这个漏洞呢?请各位师傅们动动脑筋。

[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

  • 0x07 漏洞修复

VMWare已修复此漏洞,从6.11开始是修复版本

https://www.vmware.com/security/advisories/VMSA-2023-0018.html

  • 0x08 下载地址

公众号回复【CVE-2023-34039】关键字获取


原文始发于微信公众号(Matrix SEC):[漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月5日14:08:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [漏洞复现] VMWare Aria Operations SSH身份验证绕过RCE漏洞 CVE-2023-34039http://cn-sec.com/archives/2007592.html

发表评论

匿名网友 填写信息