【PoC】VMware 本地权限提升漏洞(CVE-2024-37081)和CVE-2024-22274经过身份认证的RCE

admin 2024年7月12日07:28:32评论78 views字数 1204阅读4分0秒阅读模式

一名研究人员发布了一个针对VMware的PoC 。该漏洞源于 sudo 权限配置错误,存在重大风险,允许本地用户将其访问权限提升到 vCenter Server 上的 root 权限

 

一位安全研究人员发布了一个概念验证 (PoC),针对 VMware vCenter Server 中最近修补的高严重性漏洞CVE-2024-37081 。该漏洞的 CVSS 评分为 7.8,根源在于 sudo 权限配置错误,存在重大风险,允许经过身份验证的非管理员权限本地用户将其访问权限提升到 vCenter Server Appliance 上的 root 权限。

【PoC】VMware 本地权限提升漏洞(CVE-2024-37081)和CVE-2024-22274经过身份认证的RCE

以下版本的 vCenter Server 受到此漏洞的影响:

  • vCenter Server: 8.0 和 7.0
  • Cloud Foundation (vCenter Server): 5.x 和 4.x

安全研究员 Matei “Mal” Badanoiu 因发现并详细报告了此漏洞而受到赞誉。此漏洞源自“/etc/sudoers”文件中的错误配置,该文件在执行 sudo 命令时错误地保存了环境变量(例如“PYTHONPATH”和“VMWARE_PYTHON_PATH”)。此错误配置使攻击者能够以 root 身份运行任意系统命令,从而绕过预期的安全措施。

问题的关键在于“/etc/sudoers”文件中的“Defaults env_keep”参数。此参数的错误配置允许在 sudo 命令执行期间传播危险的环境变量。因此,多个 sudo 用户和组容易受到影响,包括 %operator、%admin、infraprofile、vpxd、sts 和 pod。

通过在运行 sudo 命令之前操纵这些环境变量,攻击者可以:

  1. 加载恶意 Python 代码:攻击者可以指示系统从受控位置(例如“/tmp/”)执行恶意 Python 代码,从而以 root 权限执行任意命令。
  2. 执行恶意脚本/可执行文件:攻击者可以用恶意脚本或可执行文件替代运行合法脚本或可执行文件,再次实现 root 级命令执行。
  3. 利用恶意 Sudo 标志:攻击者可以在 sudo 命令中引入标志,允许以 root 权限读取任意文件。

 

 

VMware 已在以下修复版本中解决此漏洞:

  • vCenter Server: 8.0 U2d7.0 U3r
  • Cloud Foundation(vCenter Server):有关具体补丁详细信息,请参阅KB88287 。

安全研究员 Matei “Mal” Badanoiu 的详细报告以及poc:

https://github.com/mbadanoiu/CVE-2024-37081

 

CVE-2024-22274:VMware vCenter Server 中经过身份验证的远程代码执行

【PoC】VMware 本地权限提升漏洞(CVE-2024-37081)和CVE-2024-22274经过身份认证的RCE

poc:

https://github.com/mbadanoiu/CVE-2024-22274

 

原文始发于微信公众号(独眼情报):【PoC】VMware 本地权限提升漏洞(CVE-2024-37081)和CVE-2024-22274经过身份认证的RCE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月12日07:28:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【PoC】VMware 本地权限提升漏洞(CVE-2024-37081)和CVE-2024-22274经过身份认证的RCEhttp://cn-sec.com/archives/2934839.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息