VMware Aria的SSH身份验证绕过漏洞

一.背景

安全研究人员最近公布了VMware Aria管理软件中一个高危SSH身份验证绕过漏洞的proof-of-concept(PoC)利用代码。该漏洞(CVE-2022-31685)使攻击者能够绕过身份验证,远程访问VMware Aria软件的基础设施,进而可能导致公司网络被完全渗透。VMware Aria是一套用于管理VMware vCenter Server和VMware Cloud Foundation的SaaS平台。Check Point研究人员马克斯·安德烈(Maxandre Jassy)和埃里克·盖伊萨内(Éric Guillen)最近披露了这个PoC,该PoC允许未经身份验证的用户连接到SSH服务器并执行命令。

尽管该漏洞于2022年9月被修复,但Check Point的研究人员表示,由于“VMware Aria平台的关键性和广泛部署”,他们决定发布PoC利用代码。攻击者可以利用该漏洞执行命令、上传文件、使用SSH对VMware vCenter Server和VMware Cloud Foundation进行侧面移动,并读取/etc/vmware-sasl/ariaserver-sasl.conf文件中的SASL密码。VMware强烈建议其客户尽快将Aria Central和Aria Operations for Cloud升级到新版本,因为这两者都是易受攻击的产品。

二.POC

Proof-of-concept(PoC)利用代码已针对最近披露和修补的严重影响VMware Aria Operations for Networks(原vRealize Network Insight)的关键漏洞发布。 该漏洞被跟踪为CVE-2023-34039,严重程度评分最高10分中得到9.8分,被描述为由于缺乏唯一的加密密钥生成而导致的身份验证绕过。 VMware本周早些时候称:"一个可访问Aria Operations for Networks网络的恶意行为者可以绕过SSH身份验证获得对Aria Operations for Networks CLI的访问。" Summoning Team的S

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

二进制空间安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值