一.背景
安全研究人员最近公布了VMware Aria管理软件中一个高危SSH身份验证绕过漏洞的proof-of-concept(PoC)利用代码。该漏洞(CVE-2022-31685)使攻击者能够绕过身份验证,远程访问VMware Aria软件的基础设施,进而可能导致公司网络被完全渗透。VMware Aria是一套用于管理VMware vCenter Server和VMware Cloud Foundation的SaaS平台。Check Point研究人员马克斯·安德烈(Maxandre Jassy)和埃里克·盖伊萨内(Éric Guillen)最近披露了这个PoC,该PoC允许未经身份验证的用户连接到SSH服务器并执行命令。
尽管该漏洞于2022年9月被修复,但Check Point的研究人员表示,由于“VMware Aria平台的关键性和广泛部署”,他们决定发布PoC利用代码。攻击者可以利用该漏洞执行命令、上传文件、使用SSH对VMware vCenter Server和VMware Cloud Foundation进行侧面移动,并读取/etc/vmware-sasl/ariaserver-sasl.conf文件中的SASL密码。VMware强烈建议其客户尽快将Aria Central和Aria Operations for Cloud升级到新版本,因为这两者都是易受攻击的产品。
二.POC
Proof-of-concept(PoC)利用代码已针对最近披露和修补的严重影响VMware Aria Operations for Networks(原vRealize Network Insight)的关键漏洞发布。 该漏洞被跟踪为CVE-2023-34039,严重程度评分最高10分中得到9.8分,被描述为由于缺乏唯一的加密密钥生成而导致的身份验证绕过。 VMware本周早些时候称:"一个可访问Aria Operations for Networks网络的恶意行为者可以绕过SSH身份验证获得对Aria Operations for Networks CLI的访问。" Summoning Team的S