![]() |
Опубликованный PoC-эксплоит указывает на ошибку разработчиков VMware в системе аутентификации продукта. Команда Summoning Team представила PoC-код (Proof of Concept, доказательство концепции) недавно обнаруженной и устраненной критической уязвимости в системе VMware Aria Operations for Networks (ранее известной как vRealize Network Insight). Уязвимость CVE-2023-34039 (CVSS: 9.8) описывается как обход аутентификации из-за отсутствия генерации уникального криптографического ключа и позволяет злоумышленнику, имеющему сетевой доступ к Aria Operations for Networks, обойти SSH-аутентификацию и получить доступ к CLI системы. По данным Summoning Team, основной причиной уязвимости является bash-скрипт, содержащий метод «refresh_ssh_keys()», который отвечает за перезапись текущих SSH-ключей для пользователей support и ubuntu в файле «authorized_keys». Как объяснили в Summoning Team, SSH-аутентификация работает, но новые ключи не генерируются. В версиях от 6.0 до 6.10 ключи были жестко заданы. https://www.securitylab.ru/upload/me...u2cipih3of.png PoC-эксплоит VMware Aria Operations for Networks Последние исправления от VMware также устраняют уязвимость CVE-2023-20890, которая позволяет злоумышленнику с административным доступом записывать файлы в произвольные места и выполнять удаленный код. Таким образом, хакер может использовать PoC для получения административного доступа к устройству и эксплуатации уязвимости для выполнения произвольного кода. В июне компания VMware сообщила о том , что критическая уязвимость в Aria Operations for Networks подверглась активной эксплуатацией киберпреступников. Ошибка CVE-2023-20887 позволяет злоумышленнику с доступом к сети выполнить атаку типа Command Injection и произвести удалённое выполнение кода на устройстве с уязвимым продуктом. |
All times are GMT. The time now is 09:14 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.