【复现】【可热补】VMware Aria Operations for Networks RCE漏洞风险通告
2023-6-12 12:52:7 Author: 赛博昆仑CERT(查看原文) 阅读量:91 收藏

-赛博昆仑漏洞安全通告-

VMware Aria Operations for Networks RCE
漏洞风险通告

漏洞描述

VMware Aria Operations for Networks (以前称为vRealize Network Insight,vRNI)是一款网络可视性和分析工具,可以帮助管理员优化网络性能或管理和扩展各种VMware和Kubernetes部署。
近日,赛博昆仑CERT监测到VMware Aria Operations for Networks命令注入漏洞(CVE-2023-20887)与反序列化漏洞(CVE-2023-20888)的漏洞情报。
未经身份验证的攻击者可通过命令注入漏洞(CVE-2023-20887)以root身份执行任意命令,从而导致远程代码执行。
具有普通用户权限的攻击者可通过反序列化漏洞(CVE-2023-20888)执行任意代码,从而导致远程代码执行。

漏洞名称

VMware Aria Operations for Networks 命令注入漏洞

漏洞公开编号

CVE-2023-20887

昆仑漏洞库编号

CYKL-2023-008295

漏洞类型

命令注入

公开时间

2023-06-07

漏洞等级

高危

评分

9.8

漏洞所需权限

无权限要求

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

未知

在野利用

未知

漏洞名称

VMware Aria Operations for Networks 反序列化漏洞

漏洞公开编号

CVE-2023-20888

昆仑漏洞库编号

CYKL-2023-008296

漏洞类型

反序列化

公开时间

2023-06-07

漏洞等级

高危

评分

8.8

漏洞所需权限

普通用户权限

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

未知

在野利用

未知

影响版本

VMware Aria Operations for Networks 6.x

利用条件
CVE-2023-20887 命令注入漏洞 默认配置下即可利用,无需任何利用条件。
CVE-2023-20888 反序列化漏洞 需要普通用户权限。
漏洞复现
赛博昆仑CERT已复现CVE-2023-20887(命令注入漏洞)与CVE-2023-20888 (反序列化漏洞)
CVE-2023-20887 命令注入截图如下, 执行反弹shell。
CVE-2023-20888 反序列化漏洞截图如下,执行反弹shell。

产品侧解决方案
  • 赛博昆仑洞见平台

赛博昆仑-洞见平台以风险运营为核心思想,结合资产、漏洞和威胁进行风险量化与风险排序,并在不中断业务运行的前提下完成威胁阻断和漏洞修复,从而实现实时的风险消除。
  • 资产风险规则

目前赛博昆仑-洞见平台的资产风险检测模块已加入该漏洞的检测规则并提示对应风险:
  • Rasp拦截规则

赛博昆仑-洞见平台的Rasp模块检测漏洞利用攻击拦截效果如下:
CVE-2023-20887 命令注入拦截

CVE-2023-20888 反序列化拦截

防护措施
  • 修复建议

官方已发布安全补丁,各个版本补丁的下载地址如下:

https://kb.vmware.com/s/article/92684

  • 技术业务咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。
联系邮箱:[email protected]
公众号:赛博昆仑CERT

参考链接

https://www.vmware.com/security/advisories/VMSA-2023-0012.html
时间线
2023年6月07日,VMware官方发布漏洞通告
2023年6月09日,赛博昆仑CERT进行漏洞研究与复现
2023年6月12日,赛博昆仑-洞见产品支持CVE-2023-20887、CVE-2023-20888漏洞检测和热补丁防护
2023年6月12日,赛博昆仑CERT公众号发布漏洞风险通告


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484196&idx=1&sn=d133c20495653d723b1f16334a2d2d52&chksm=c12afea5f65d77b398e4134dc13a44f4dbacc9110a8b785a368772354d9cc5412cdb1f8ff25e#rd
如有侵权请联系:admin#unsafe.sh