漏洞概述 | |||
漏洞名称 | VMware Aria Operations for Networks 身份认证绕过漏洞 | ||
漏洞编号 | QVD-2023-20105、CVE-2023-34039 | ||
公开时间 | 2023-08-29 | 影响对象数量级 | 万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 9.8 |
威胁类型 | 身份认证绕过 | 利用可能性 | 高 |
POC状态 | 未公开 | 在野利用状态 | 未发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
利用条件:需要具有 Aria Operations for Networks 网络访问权限。 |
01 漏洞详情
影响组件
VMware Aria Operations for Networks (以前称为vRealize Network Insight,vRNI)是一款网络可视性和分析工具,可以帮助管理员优化网络性能或管理和扩展各种VMware和Kubernetes部署。
影响版本漏洞描述
近日,奇安信CERT监测到VMware Aria Operations for Networks 身份认证绕过漏洞(CVE-2023-34039):Aria Operations for Networks中存在身份验证绕过漏洞,由于缺乏唯一的加密密钥,具有Aria Operations for Networks网络访问权限的攻击者可以绕过SSH身份验证访问Aria Operations for Networks CLI,通过产品的命令行界面可能操纵数据,根据配置的不同,可能导致拒绝服务、配置修改、恶意软件安装或横向移动等。
鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
02 影响范围
影响版本
VMware Aria Operations Networks 6.x < 6.11
其他受影响组件
无
03 处置建议
安全更新
目前,VMware官方已有可更新版本,建议受影响用户升级至:
VMware Aria Operations Networks 6.11
同时官方已发布安全补丁,各个版本补丁的下载地址如下:
https://kb.vmware.com/s/article/94152
04 参考资料
[1]https://www.vmware.com/security/advisories/VMSA-2023-0018.html
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。