Đã có mã khai thác PoC cho lỗ hổng bỏ qua xác thực SSH nghiêm trọng trong VMware Aria
Lỗ hổng có mã định danh là CVE-2023-34039, điểm CVSS 9,8/10 - một lỗ hổng bỏ qua xác thực do thiếu sót khi tạo khóa mã hóa duy nhất. VMware cho biết: “Kẻ tấn công khi đã xâm nhập mạng vào Aria Operations for Networks có thể bỏ qua xác thực SSH để truy cập vào Aria Operations for Networks CLI”.
Nguyên nhân chính dẫn đến lỗ hổng có thể từ tập lệnh bash chứa một phương thức mang tên Refresh_ssh_keys(). Phương thức này chịu trách nhiệm ghi đè các khóa SSH hiện tại cho người dùng Ubuntu trong tệp authorized_keys. Ngoài ra, bản vá mới nhất của VMware cũng giải quyết CVE-2023-20890, một lỗ hổng ghi tệp tùy ý ảnh hưởng đến Aria Operations for Networks có thể bị lợi dụng để tấn công để thực thi mã từ xa.
Kẻ tấn công có thể triển khai mã khai thác đã được công bố (PoC) nhằm giành quyền truy cập của quản trị viên vào thiết bị và khai thác CVE-2023-20890 để chạy các payload tùy ý. Người dùng được khuyến cáo áp dụng các bản cập nhật để an toàn trước các mối đe dọa tiềm ẩn càng sớm càng tốt. Hãng cũng đã phát hành các bản sửa lỗi cho lỗ hổng qua mặt chữ ký số token SAML có mức độ nghiêm trọng cao (CVE-2023-20900, điểm CVSS: 7.5) trên một số phiên bản VMware Tools dành cho Windows và Linux. Các phiên bản bị ảnh hưởng bởi lỗ hổng bao gồm:
- VMware Tools cho Windows (12.xx, 11.xx, 10.3.x) - Đã sửa trong phiên bản 12.3.0
- VMware Tools cho Linux (10.3.x) - Đã sửa trong phiên bản 10.3.26
- Bản triển khai nguồn mở của VMware Tools cho Linux hoặc open-vm-tools (12.xx, 11.xx, 10.3.x) - Xử lý trong phiên bản 12.3.0 (được phân phối bởi các nhà cung cấp Linux)
Thanh Bình
(Theo thehackernews)