Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Как недочет в программе создал уязвимость в VMware Aria

04/09/23

word-image-29

Команда Summoning Team представила PoC-код (Proof of Concept, доказательство концепции) недавно обнаруженной и устраненной критической уязвимости в системе VMware Aria Operations for Networks (ранее известной как vRealize Network Insight). Об этом пишет Securitylab.

Уязвимость CVE-2023-34039 (CVSS: 9.8) описывается как обход аутентификации из-за отсутствия генерации уникального криптографического ключа и позволяет злоумышленнику, имеющему сетевой доступ к Aria Operations for Networks, обойти SSH-аутентификацию и получить доступ к CLI системы.

По данным Summoning Team, основной причиной уязвимости является bash-скрипт, содержащий метод «refresh_ssh_keys()», который отвечает за перезапись текущих SSH-ключей для пользователей support и ubuntu в файле «authorized_keys». Как объяснили в Summoning Team, SSH-аутентификация работает, но новые ключи не генерируются. В версиях от 6.0 до 6.10 ключи были жестко заданы.

Последние исправления от VMware также устраняют уязвимость CVE-2023-20890, которая позволяет злоумышленнику с административным доступом записывать файлы в произвольные места и выполнять удаленный код. Таким образом, хакер может использовать PoC для получения административного доступа к устройству и эксплуатации уязвимости для выполнения произвольного кода.

Темы:VMWareУгрозыPoC-эксплоиты
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...