Опубликованный PoC-эксплоит указывает на ошибку разработчиков VMware в системе аутентификации продукта.
Команда Summoning Team представила PoC-код (Proof of Concept, доказательство концепции) недавно обнаруженной и устраненной критической уязвимости в системе VMware Aria Operations for Networks (ранее известной как vRealize Network Insight).
Уязвимость CVE-2023-34039 (CVSS: 9.8) описывается как обход аутентификации из-за отсутствия генерации уникального криптографического ключа и позволяет злоумышленнику, имеющему сетевой доступ к Aria Operations for Networks, обойти SSH-аутентификацию и получить доступ к CLI системы.
По данным Summoning Team, основной причиной уязвимости является bash-скрипт, содержащий метод «refresh_ssh_keys()», который отвечает за перезапись текущих SSH-ключей для пользователей support и ubuntu в файле «authorized_keys». Как объяснили в Summoning Team, SSH-аутентификация работает, но новые ключи не генерируются. В версиях от 6.0 до 6.10 ключи были жестко заданы.
PoC-эксплоит VMware Aria Operations for Networks
Последние исправления от VMware также устраняют уязвимость CVE-2023-20890, которая позволяет злоумышленнику с административным доступом записывать файлы в произвольные места и выполнять удаленный код. Таким образом, хакер может использовать PoC для получения административного доступа к устройству и эксплуатации уязвимости для выполнения произвольного кода.
В июне компания VMware сообщила о том , что критическая уязвимость в Aria Operations for Networks подверглась активной эксплуатацией киберпреступников. Ошибка CVE-2023-20887 позволяет злоумышленнику с доступом к сети выполнить атаку типа Command Injection и произвести удалённое выполнение кода на устройстве с уязвимым продуктом.
От классики до авангарда — наука во всех жанрах