【复现】【可热补】VMware Aria Operations for Networks RCE漏洞风险通告
2023-6-12 12:52:7
Author: 赛博昆仑CERT(查看原文)
阅读量:91
收藏
VMware Aria Operations for Networks RCE漏洞描述
VMware Aria Operations for Networks (以前称为vRealize Network Insight,vRNI)是一款网络可视性和分析工具,可以帮助管理员优化网络性能或管理和扩展各种VMware和Kubernetes部署。近日,赛博昆仑CERT监测到VMware Aria Operations for Networks命令注入漏洞(CVE-2023-20887)与反序列化漏洞(CVE-2023-20888)的漏洞情报。未经身份验证的攻击者可通过命令注入漏洞(CVE-2023-20887)以root身份执行任意命令,从而导致远程代码执行。具有普通用户权限的攻击者可通过反序列化漏洞(CVE-2023-20888)执行任意代码,从而导致远程代码执行。漏洞名称 | VMware Aria Operations for Networks 命令注入漏洞 |
漏洞公开编号 | CVE-2023-20887 |
昆仑漏洞库编号 | CYKL-2023-008295 |
漏洞类型 | 命令注入 | 公开时间 | 2023-06-07 |
漏洞等级 | 高危 | 评分 | 9.8 |
漏洞所需权限 | 无权限要求 | 漏洞利用难度 | 低 |
PoC状态 | 未知 | EXP状态 | 未知 |
漏洞细节 | 未知 | 在野利用 | 未知 |
漏洞名称 | VMware Aria Operations for Networks 反序列化漏洞 |
漏洞公开编号 | CVE-2023-20888 |
昆仑漏洞库编号 | CYKL-2023-008296 |
漏洞类型 | 反序列化 | 公开时间 | 2023-06-07 |
漏洞等级 | 高危 | 评分 | 8.8 |
漏洞所需权限 | 普通用户权限
| 漏洞利用难度 | 低 |
PoC状态 | 未知 | EXP状态 | 未知 |
漏洞细节 | 未知 | 在野利用 | 未知 |
VMware Aria Operations for Networks 6.x
CVE-2023-20887 命令注入漏洞 默认配置下即可利用,无需任何利用条件。CVE-2023-20888 反序列化漏洞 需要普通用户权限。赛博昆仑CERT已复现CVE-2023-20887(命令注入漏洞)与CVE-2023-20888 (反序列化漏洞)CVE-2023-20887 命令注入截图如下, 执行反弹shell。CVE-2023-20888 反序列化漏洞截图如下,执行反弹shell。赛博昆仑-洞见平台以风险运营为核心思想,结合资产、漏洞和威胁进行风险量化与风险排序,并在不中断业务运行的前提下完成威胁阻断和漏洞修复,从而实现实时的风险消除。目前赛博昆仑-洞见平台的资产风险检测模块已加入该漏洞的检测规则并提示对应风险:赛博昆仑-洞见平台的Rasp模块检测漏洞利用攻击拦截效果如下:CVE-2023-20888 反序列化拦截
官方已发布安全补丁,各个版本补丁的下载地址如下:
https://kb.vmware.com/s/article/92684
赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。参考链接
https://www.vmware.com/security/advisories/VMSA-2023-0012.html2023年6月07日,VMware官方发布漏洞通告2023年6月09日,赛博昆仑CERT进行漏洞研究与复现2023年6月12日,赛博昆仑-洞见产品支持CVE-2023-20887、CVE-2023-20888漏洞检测和热补丁防护2023年6月12日,赛博昆仑CERT公众号发布漏洞风险通告
文章来源: http://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484196&idx=1&sn=d133c20495653d723b1f16334a2d2d52&chksm=c12afea5f65d77b398e4134dc13a44f4dbacc9110a8b785a368772354d9cc5412cdb1f8ff25e#rd
如有侵权请联系:admin#unsafe.sh