VMware Tools 中的 SAML 令牌签名绕过 - CVE-2023-20900

admin 2024年5月19日10:56:42评论42 views字数 1030阅读3分26秒阅读模式

VMware Tools 中的 SAML 令牌签名绕过 - CVE-2023-20900

协调披露时间表

  • 2023-06-16:向 VMware 发送报告。

  • 2023-06-16:VMware 确认收到该报告。

  • 2023 年 6 月 28 日:VMware 提出补充询问。

  • 2023 年 8 月 31 日:VMware 发布了安全通报VMSA-2023-0019 / CVE-2023-20900。

概括

VMware 工具 (open-vm-tools) 的 vgauth 模块中发现 SAML 身份验证绕过漏洞。

产品

VMware Tools 和 open-vm-tools

测试版本

v12.2.5

细节

绕过身份验证 ( GHSL-2023-138)VMware Tools模块中发现了 SAML 身份验证绕过漏洞vgauth,该漏洞允许具有特权的攻击者使用自己的密钥签署任何 SAML 断言。这是由于如何vgauth使用该libxmlsecurity库来验证 SAML 令牌的签名。不幸的是,当与密钥管理器libxmlsecurity结合使用时,用于签名验证的公钥的来源默认情况下不受限制。这意味着攻击者可以自己签署 SAML 断言并提供直接嵌入 SAML 令牌中的所需公钥(例如 RSA 密钥)。

失败的身份验证尝试的日志

使用攻击者签名的 SAML 令牌进行的成功身份验证尝试似乎与使用最初使用的私钥签名的令牌进行的身份验证尝试没有区别。vgauthsvc.log然而,使用可能伪造的令牌进行失败的身份验证尝试可能会在来宾虚拟机上的日志文件中留下如下日志:

[2023-09-09T17:17:17.123Z] [ warning] [VGAuthService] XML Error: func=xmlSecOpenSSLEvpSignatureVerify:file=evp_signatures.c:line=368:obj=rsa-sha256:subj=unknown:error=18:data do not match:details=EVP_VerifyFinal: signature does not verify[2023-09-09T17:17:17.123Z] [ warning] [VGAuthService] VerifySignature: Signature is invalid (got 2)

影响

VMware通报包含以下有关攻击的说明:

如果目标虚拟机被分配了更高特权的来宾别名,则在目标虚拟机中被授予来宾操作权限的恶意行为者可能能够提升其权限。

原文始发于微信公众号(Ots安全):VMware Tools 中的 SAML 令牌签名绕过 - CVE-2023-20900

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日10:56:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware Tools 中的 SAML 令牌签名绕过 - CVE-2023-20900https://cn-sec.com/archives/2021539.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息