协调披露时间表
-
2023-06-16:向 VMware 发送报告。
-
2023-06-16:VMware 确认收到该报告。
-
2023 年 6 月 28 日:VMware 提出补充询问。
-
2023 年 8 月 31 日:VMware 发布了安全通报VMSA-2023-0019 / CVE-2023-20900。
概括
VMware 工具 (open-vm-tools) 的 vgauth 模块中发现 SAML 身份验证绕过漏洞。
产品
VMware Tools 和 open-vm-tools
测试版本
v12.2.5
细节
绕过身份验证 ( GHSL-2023-138)VMware Tools模块中发现了 SAML 身份验证绕过漏洞vgauth,该漏洞允许具有特权的攻击者使用自己的密钥签署任何 SAML 断言。这是由于如何vgauth使用该libxmlsecurity库来验证 SAML 令牌的签名。不幸的是,当与密钥管理器libxmlsecurity结合使用时,用于签名验证的公钥的来源默认情况下不受限制。这意味着攻击者可以自己签署 SAML 断言并提供直接嵌入 SAML 令牌中的所需公钥(例如 RSA 密钥)。
失败的身份验证尝试的日志
使用攻击者签名的 SAML 令牌进行的成功身份验证尝试似乎与使用最初使用的私钥签名的令牌进行的身份验证尝试没有区别。vgauthsvc.log然而,使用可能伪造的令牌进行失败的身份验证尝试可能会在来宾虚拟机上的日志文件中留下如下日志:
[2023-09-09T17:17:17.123Z] [ warning] [VGAuthService] XML Error: func=xmlSecOpenSSLEvpSignatureVerify:file=evp_signatures.c:line=368:obj=rsa-sha256:subj=unknown:error=18:data do not match:details=EVP_VerifyFinal: signature does not verify
[2023-09-09T17:17:17.123Z] [ warning] [VGAuthService] VerifySignature: Signature is invalid (got 2)
影响
VMware通报包含以下有关攻击的说明:
如果目标虚拟机被分配了更高特权的来宾别名,则在目标虚拟机中被授予来宾操作权限的恶意行为者可能能够提升其权限。
原文始发于微信公众号(Ots安全):VMware Tools 中的 SAML 令牌签名绕过 - CVE-2023-20900
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论