Proof-of-concept (PoC) կոդը հասանելի է դարձել վերջերս բացահայտված և շտկված խոցելիության համար, որն ազդում է VMware Aria Operation-երի համար (նախկինում՝ vRealize Network Insight):
CVE-2023-34039 որակվող խոցելիությունը խոցելիությունների կատալոգում գնահատվում է 9,8 առավելագույն միավորով: Այն նկարագրվում է որպես authentication bypass խոցելիություն՝ եզակի cryptographic key-եր գեներացնելու համար:
VMware-ի կողմից թողարկված շտկումների վերլուծությունից հետո Սինա Խեյրխահին ասել է, որ առկա հիմնական պատճառը կարելի է գտնել bash սկրիպտում, որը բովանդակում է refresh_ssh_keys() մեթոդը և պատասխանատու է SSH ստեղների վերագրանցման համար:
«Գոյություն ունի և գործում է SSH նույնականացումը, սակայն VMware-ը չի վերականգնել բանալիները», – նշում է Խեյրխահը:
«VMware-ի Aria Operations for Networks-ը 6.0-ից 6.10 տարբերակներում կոդավորել էր իր բանալիները»:
PoC-ի թողարկումը համընկնում է տեխնոլոգիական հսկայի վիրտուալացման հետ, որը Windows և Linux տարբերակներում շտկվում է SAML-ի շրջանցման CVE-2023-20900 կրիտիկական խոցելիության համար (CVSS կատալոգում միավորը՝ 7.5):
Խոցելիությունն ազդում է հետևյալ տարբերակների վրա՝
- VMware Tools Windows (12.x.x, 11.x.x, 10.3.x) – Շտկված է 12.3.0 տարբերակում
- VMware Tools Linux (10.3.x) – Շտկված է 10.3.26 տարբերակում
- Linux-ի համար VMware Tools-ի կամ open-vm-tools-ի իրականացում (12.x.x, 11.x.x, 10.3.x) – Շտկված է 12.3.0 տարբերակի համար:
Բացահայտման և վերլուծությունների ընթացքը տրվեց այն ժամանակ, երբ Fortinet FortiGuard Labs-ը նախազգուշացրեց Adobe ColdFusion խոցելիության շարունակական շահագործման մասին՝ մատնանշելով hybrid bot-երի մասին, ինչպիսիք են՝ Satan DDoS-ը և RudeMiner-ը:
Աղբյուրը՝ https://thehackernews.com/