就在发布重大安全更新以纠正其 Aria Operations for Networks 产品线中的漏洞几天后,VMWare 警告称,漏洞利用代码已在线发布。
在更新的公告中,这家虚拟化技术巨头确认公开发布了漏洞利用代码,该代码为黑客提供了绕过 SSH 身份验证并访问 Aria Operations for Networks 命令行界面的路线图。
SinSinology 研究员 Sina Kheirkhah 发布的漏洞代码和根本原因分析将问题记录为 VMWare“忘记重新生成”SSH 密钥的情况。
他指出 VMWare 的 CVE-2023-34039 通报(CVSS 严重性评分为 9.8 分(满分 10 分)),该通报将该错误描述为网络身份验证绕过,并警告该问题被错误描述。
Kheirkha 说:“有趣的是,VMware 将此问题命名为“网络身份验证绕过”,但在我看来,没有任何内容被绕过。有 SSH 身份验证;然而,VMware 忘记重新生成密钥。“读完这两个描述后,我意识到这一定是硬编码的 SSH 密钥问题,”他并指出 VMware 的 Aria Operations for Networks 已将其密钥从版本 6.0 硬编码到 6.10。
“利用此漏洞的主要挑战是 VMware 的 Aria Operations for Networks 的每个版本都有一个唯一的 SSH 密钥。为了创建一个功能齐全的漏洞利用程序,我必须收集该产品不同版本的所有密钥。”
针对此缺陷的利用代码的发布加剧了网络管理员应用VMWare 可用补丁的紧迫性。
VMware Aria Operations for Networks产品(以前称为 vRealize Network Insight)可供企业用来监控、发现和分析网络和应用程序,以跨云构建安全的网络基础架构。
VMware 一直在努力解决 Aria Operations for Networks 产品中的安全问题,最近修复了一个被远程利用的命令注入漏洞。Aria Operations for Network 产品也已被标记在美国政府的 CISA 已知利用漏洞目录中。