VMware vCenter - CVE-2024-37081 POC

admin 2024年7月11日13:49:32评论33 views字数 907阅读3分1秒阅读模式

VMware vCenter - CVE-2024-37081 POC

    该漏洞可能是文件中的一项恶意配置/etc/sudoers,允许执行命令时保留隐藏的环境变量sudo。这可能受到攻击者的阻止,以便由具有 root 权限。

  • 编号:CVE-2024-37081

  • 描述Defaults env_keep:文件中参数的不良配置允许执行命令/etc/sudoers传播未知的环境变量(PYTHONPATH、、等) ,因此可以使用 root 权限执行任意代码。VMWARE_PYTHON_PATHVMWARE_PYTHON_BINsudo

  • 受感染的用户/群组

    • %operator(团体)

    • %admin(团体)

    • infraprofile(用户)

    • vpxd(用户)

    • sts(用户)

    • pod(用户)

脚本poc.py执行以下步骤:

  1. create_malicious_code()/tmp/malicious/__init__.py :在执行命令id并保护目标的目录中创建一个恶意 Python 文件/tmp/pwned

  2. execute_with_pythonpath():创建环境变量PYTHONPATH/tmp/malicious执行 sudo 命令以使用用户导入 Python 模块operator

  3. execute_with_vmware_python_path():类似execute_with_pythonpath(),但使用环境变量VMWARE_PYTHON_PATH并像用户一样执行命令pod

  4. execute_with_vmware_python_bin():创建一个恶意脚本 shell,创建此脚本的环境变量VMWARE_PYTHON_BIN,并像用户一样执行命令admin

  5. execute_with_sendmail():执行以下命令,如用户所愿,vpxd阅读所用/etc/shadow文件sendmail

  6. check_exploit_success():验证文件是否/tmp/pwned已创建,如果成功则表明恶意代码已被执行。

https://github.com/Mr-r00t11/CVE-2024-37081

原文始发于微信公众号(TtTeam):VMware vCenter - CVE-2024-37081 POC

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月11日13:49:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VMware vCenter - CVE-2024-37081 POChttps://cn-sec.com/archives/2942082.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息