VMware Aria уязвима для критического обхода аутентификации SSH

Uxeo

Administrator
Команда форума
19.07.2023
1 427
13
38
virtool.net
VMware Aria Operations for Networks (прежнее название — vRealize Network Insight) уязвима к критическому недостатку обхода проверки подлинности серьезности, который может позволить удаленным злоумышленникам обойти проверку подлинности SSH и получить доступ к частным конечным точкам.

VMware Aria


VMware Aria — это пакет для управления виртуализированными средами и гибридными облаками и их мониторинга, обеспечивающий автоматизацию ИТ, управление журналами, создание аналитики, видимость сети, планирование безопасности и емкости, а также комплексное управление операциями.

Вчера производитель опубликовал рекомендации по безопасности, предупреждающие об уязвимости, которая затрагивает все версии ветвей Aria 6.x.

Уязвимость, обнаруженная аналитиками ProjectDiscovery Research, отслеживается как CVE-2023-34039 и получила оценку CVSS v3 9.8, что оценивает ее как «критическую».

«Aria Operations for Networks содержит уязвимость обхода аутентификации из-за отсутствия генерации уникального криптографического ключа», — предупреждает рекомендация VMware относительно недостатка.

«Злоумышленник, имеющий сетевой доступ к Aria Operations for Networks, может обойти аутентификацию SSH, чтобы получить доступ к интерфейсу командной строки Aria Operations for Networks».

Эксплуатация CVE-2023-34039 может привести к утечке данных или манипулированию ими через интерфейс командной строки продукта. В зависимости от конфигурации этот доступ может привести к сбоям в работе сети, изменению конфигурации, установке вредоносных программ и боковому перемещению.

Поставщик не предоставил никаких обходных путей или рекомендаций по смягчению последствий, поэтому единственный способ исправить критический недостаток — обновить его до версии 6.11 или применить исправление KB94152 к более ранним выпускам.

VMware Aria


На этой веб-странице можно найти нужный пакет обновления для системы безопасности и инструкции по установке для конкретной версии.

Вторая уязвимость высокой степени серьезности (CVSS v3: 7.2), устраненная в том же патче, — CVE-2023-20890. Эта проблема записи произвольного файла может позволить злоумышленнику, имеющему административный доступ к целевым объектам, выполнить удаленное выполнение кода.

Из-за того, что это программное обеспечение используется в крупных организациях, владеющих ценными активами, хакеры быстро используют критические недостатки серьезности, влияющие на эти продукты.

В июне 2023 года VMware предупредила своих клиентов об активной эксплуатации CVE-2023-20887, уязвимости удаленного выполнения кода, влияющей на Aria Operations for Networks.

Массовое сканирование и эксплуатация начались через неделю после того, как поставщик выпустил обновление безопасности, которое решило проблему, и всего через два дня после публикации рабочего эксплойта PoC (proof of concept).

Тем не менее, любая задержка в применении патча KB94152 или обновлении до версии Aria 6.11 подвергнет вашу сеть значительному риску хакерских атак.