Команда Summoning Team представилаPoC-код (Proof of Concept, доказательство концепции) недавно обнаруженной и устраненной критической уязвимости в системе VMware Aria Operations for Networks (ранее известной как vRealize Network Insight).
Уязвимость CVE-2023-34039 (CVSS: 9.8) описывается как обход аутентификации из-за отсутствия генерации уникального криптографического ключа и позволяет злоумышленнику, имеющему сетевой доступ к Aria Operations for Networks, обойти SSH-аутентификацию и получить доступ к CLI системы.
По данным Summoning Team, основной причиной уязвимости является bash-скрипт, содержащий метод “refresh_ssh_keys()”, который отвечает за перезапись текущих SSH-ключей для пользователей support и ubuntu в файле “authorized_keys”. Как объяснили в Summoning Team, SSH-аутентификация работает, но новые ключи не генерируются. В версиях от 6.0 до 6.10 ключи были жестко заданы.
PoC-эксплоит VMware Aria Operations for Networks
Последние исправления от VMware также устраняют уязвимость CVE-2023-20890, которая позволяет злоумышленнику с административным доступом записывать файлы в произвольные места и выполнять удаленный код. Таким образом, хакер может использовать PoC для получения административного доступа к устройству и эксплуатации уязвимости для выполнения произвольного кода.
В июне компания VMware сообщила о том , что критическая уязвимость в Aria Operations for Networks подверглась активной эксплуатацией киберпреступников. Ошибка CVE-2023-20887 позволяет злоумышленнику с доступом к сети выполнить атаку типа Command Injection и произвести удалённое выполнение кода на устройстве с уязвимым продуктом.