Proof-of-concept exploit kód került nyilvánosságra a VMware Aria Operations for Networks (korábbi nevén vRealize Network Insight) elemző eszközének kritikus kockázati besorolású SSH hitelesítési bypass sebezhetőségéhez.
A hibát (CVE-2023-34039) a ProjectDiscovery Research biztonsági elemzői tárták fel, és a VMware 6.11-es verzió kiadásával javították ki.
A sebezhetőség sikeres kihasználása lehetővé teszi a támadók számára, hogy távolról megkerüljék az SSH hitelesítést, és hozzáférjenek az eszköz parancssori felületéhez alacsony komplexitású támadások során, amelyek nem igényelnek felhasználói beavatkozást, mivel a vállalat leírása szerint “hiányzik az egyedi kriptográfiai kulcsgenerálás”.
A mitigáció érdekében a VMware javasolja az Aria Operations for Networks 6.2 / 6.3 / 6.4 / 6.5.1 / 6.6 / 6.6 / 6.7 / 6.8 / 6.9 / 6.10 verziójú biztonsági javítások alkalmazását, amelyek itt érhetők el.
Kheirkhah, a PoC exploit fejlesztője szerint a probléma gyökere a hardcode-olt SSH kulcsok megléte, amelyek azután maradtak meg, hogy a VMware nem generálta újra az engedélyezett SSH kulcsokat.
Fontos megemlíteni, hogy a VMware ezen a héten egy fájlírási sebezhetőséget is befoltozott (CVE-2023-20890), amely lehetővé teszi a támadók számára, hogy távoli kódfuttatást érjenek el, miután admin hozzáférést szereztek a célzott eszközhöz ─ a CVE-2023-34039 PoC segítségével pedig root jogosultságokat szerezhetnek.
Üzemeltetők számára javasoljuk, hogy az Aria Operations for Networks készülékeket a lehető leghamarabb frissítsék a legújabb verzióra a potenciális támadások elleni megelőző intézkedésként.