【漏洞通告】VMware Aria Operations for Logs身份验证绕过漏洞(CVE-2023-34051)

admin 2023年10月25日22:36:18评论58 views字数 1490阅读4分58秒阅读模式
一、漏洞概述
CVE   ID
CVE-2023-34051
发现时间
2023-10-23
类    型
身份验证绕过
等    级
高危
攻击向量
网络
所需权限
攻击复杂度
用户交互
PoC/EXP
已公开
在野利用
未知

VMware Aria Operations for Logs(以前称为 vRealize Log Insight)是一款日志分析工具,可提供高度可扩展的异构日志管理功能,具备直观且可操作的仪表板、精细的分析功能和广泛的第三方扩展功能。

10月23日,启明星辰VSRC监测到VMware修复了VMware Aria Operations for Logs 中的一个身份验证绕过漏洞(CVE-2023-34051),CVSSv3评分为8.1,目前该漏洞的细节已在互联网上公开。

该漏洞源于VMware vRealize Log Insight中对先前发布的VMSA-2023-0001中的多个漏洞修复不足(仅阻止通过IP访问Thrift 服务),导致存在绕过VMSA-2023-0001补丁的身份验证绕过方法。目前该漏洞的PoC已公开,通过滥用IP地址欺骗和各种Thrift RPC端点来实现任意文件写入,成功利用可使用root 权限远程执行代码。

此外,VMware Aria Operations for Logs中还修复了另一个反序列化漏洞(CVE-2023-34052,CVSSv3评分为8.1),对本地系统具有非管理访问权限的恶意行为者可以触发数据反序列化,从而导致身份验证绕过。


二、影响范围

VMware Aria Operations for Logs 8.x < 8.14

VMware Cloud Foundation (VMware Aria Operations for Logs) 5.x、4.x


三、安全措施

3.1 升级版本

目前这些漏洞已经修复,受影响用户可升级到以下版本:

VMware Aria Operations for Logs 8.x:升级到8.14

VMware Cloud Foundation (VMware Aria Operations for Logs) 5.x、4.x:参考KB95212

下载链接:

https://customerconnect.vmware.com/en/downloads/info/slug/infrastructure_operations_management/vmware_aria_operations_for_logs/8_14

3.2 临时措施

暂无。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://www.vmware.com/security/advisories/VMSA-2023-0021.html

https://www.horizon3.ai/vmware-aria-operations-for-logs-cve-2023-34051-technical-deep-dive-and-iocs/

https://www.vmware.com/security/advisories/VMSA-2023-0001.html



原文始发于微信公众号(维他命安全):【漏洞通告】VMware Aria Operations for Logs身份验证绕过漏洞(CVE-2023-34051)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月25日22:36:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】VMware Aria Operations for Logs身份验证绕过漏洞(CVE-2023-34051)https://cn-sec.com/archives/2144731.html

发表评论

匿名网友 填写信息