VMware

VMware の Aria Operations for Networks 分析ツール (旧名 vRealize Network Insight) の重大な SSH 認証バイパス脆弱性に対する概念実証のエクスプロイト コードがリリースされました。

この欠陥 ( CVE-2023-34039として追跡) は ProjectDiscovery Research のセキュリティ アナリストによって発見され、水曜日に VMware によってバージョン 6.11 のリリースとともにパッチが適用されました。

悪用に成功すると、リモート攻撃者は、パッチが適用されていないアプライアンスで SSH 認証をバイパスし、ツールのコマンド ライン インターフェイスにアクセスして、同社が「一意の暗号キー生成の欠如」と表現しているため、ユーザーの操作を必要としない複雑度の低い攻撃を行うことができます。

この欠陥を軽減するために、VMware は、このサポート ドキュメントで入手可能な Aria Operations for Networks バージョン 6.2 / 6.3 / 6.4 / 6.5.1 / 6.6 / 6.7 / 6.8 / 6.9 / 6.10 のセキュリティ パッチを適用することを「強く推奨」します。

本日、VMware は、重大なセキュリティ バグの公開から 2 日後に、CVE-2023-34039 エクスプロイト コードがオンラインで公開されたことを確認しました。

この概念実証 (PoC) エクスプロイトは、6.0 から 6.10 までのすべての Aria Operations for Networks バージョンを対象とし、Summoning Team の脆弱性研究者 Sina Kheirkhah によって開発およびリリースされました。

Kheirkhah氏は、問題の根本原因は、VMwareがSSH認証キーの再生成を忘れた後に残ったハードコードされたSSHキーにあると述べた。

「VMware の Aria Operations for Networks の各バージョンには、固有の SSH キーがあります。完全に機能するエクスプロイトを作成するには、この製品のさまざまなバージョンからすべてのキーを収集する必要がありました」とKheirkhah 氏は述べています

CVE-2023-34039 PoC エクスプロイト
CVE-2023-34039 PoC エクスプロイト (Sina Kheirkhah)

VMware は今週、任意のファイル書き込みの脆弱性 (CVE-2023-20890) にもパッチを適用しました。これにより、攻撃者は対象のアプライアンスへの管理者アクセス権を取得した後、リモートでコードを実行できるようになります (CVE-2023-34039 PoC では、成功後に root 権限を取得できる可能性があります)攻撃)。

VMware は 7 月に、VMware Aria Operations for Logs 分析ツールの重大な RCE 欠陥 (CVE-2023-20864) に対するエクスプロイト コードがオンラインでリリースされ、 4 月にパッチが適用されたことを顧客に警告しました

1 か月前、同社は、リモート コマンド実行攻撃につながる可能性がある別の Network Insight の重大なバグ (CVE-2023-20887) の積極的な悪用に関する別のアラートを発行しました

CISAは、悪用された既知の脆弱性のリストにCVE-2023-20887を追加した後、7月13日までにシステムにCVE-2023-20887に対するパッチを適用するよう米国連邦政府機関に命令した。

これを考慮して、管理者は、潜在的な攻撃に対する先制手段として、Aria Operations for Networks アプライアンスをできるだけ早く最新バージョンに更新することを強くお勧めします。

オンラインで公開されている VMware vRealize インスタンスの数は比較的少ないですが、これは内部ネットワーク上でのこれらのアプライアンスの使用目的と一致しています。