Egy újabb kritikus VMware sebezhetőség ütötte fel a fejét

Proof-of-concept exploit kód került nyilvánosságra a VMware Aria Operations for Networks (korábbi nevén vRealize Network Insight) elemző eszközének kritikus kockázati besorolású SSH hitelesítési bypass sebezhetőségéhez.

A hibát (CVE-2023-34039) a ProjectDiscovery Research biztonsági elemzői tárták fel, és a VMware 6.11-es verzió kiadásával javították ki.

A sebezhetőség sikeres kihasználása lehetővé teszi a támadók számára, hogy távolról megkerüljék az SSH hitelesítést, és hozzáférjenek az eszköz parancssori felületéhez alacsony komplexitású támadások során, amelyek nem igényelnek felhasználói beavatkozást, mivel a vállalat leírása szerint “hiányzik az egyedi kriptográfiai kulcsgenerálás”.

A mitigáció érdekében a VMware javasolja az Aria Operations for Networks 6.2 / 6.3 / 6.4 / 6.5.1 / 6.6 / 6.6 / 6.7 / 6.8 / 6.9 / 6.10 verziójú biztonsági javítások alkalmazását, amelyek itt érhetők el.

Kheirkhah, a PoC exploit fejlesztője szerint a probléma gyökere a hardcode-olt SSH kulcsok megléte, amelyek azután maradtak meg, hogy a VMware nem generálta újra az engedélyezett SSH kulcsokat.

1. ábra CVE-2023-34039 PoC exploit (bleepingcomputer.com)

Fontos megemlíteni, hogy a VMware ezen a héten egy fájlírási sebezhetőséget is befoltozott (CVE-2023-20890), amely lehetővé teszi a támadók számára, hogy távoli kódfuttatást érjenek el, miután admin hozzáférést szereztek a célzott eszközhöz ─ a CVE-2023-34039 PoC segítségével pedig root jogosultságokat szerezhetnek.

Üzemeltetők számára javasoljuk, hogy az Aria Operations for Networks készülékeket a lehető leghamarabb frissítsék a legújabb verzióra a potenciális támadások elleni megelőző intézkedésként.

(bleepingcomputer.com)

Vonatkozó sérülékeny leírás az NBSZ NKI weboldalán:

CVE-2023-34039