Skip to content

Dev, Hack & Debug

Data Leakage, Espionage, Security Breach and Exploit

  • Front page
  • Development
  • Hacking
  • Debugging

[태그:] Exploit PoC

Exploit PoC for CVE-2023-20887 VMWare Aria Operations for Networks

Posted on 2023-06-15 - 2023-06-15 by aDHDmin

Caution

This post contains description and/or code about security vulnerability. All the information has been collected from various sources. The description and/or explanation were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or mis-understand. I respect the copyright of every articles and their policies. so I am trying to keep it. Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 이 글은 본문에 실제 공격 가능한 보안 취약점에 대한 설명과 코드를 포함하고 있습니다.
  • 보안 취약점에 대한 설명, 개념증명 코드에 대한 주석에서 오역이 있을 수 있습니다.
  • 본 글에서 다루는 방법, 코드가 최근의 내용이 아닐 수 있습니다.
  • 저작권을 지키기 위해 원문 내용을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 글 아래 링크를 참고하시고, 다른 기술 문서를 함께 확인하세요.

CVE-2023-20887

VMWare Remote-Code-Execution Vulnerability

Summaries

  • VMWare Aria Operations for Networks 에서 원격 코드 실행 취약점이 발견되었다.
  • 취약점은 CVE-2023-20887 이며, 사용자 인증 없이 취약 시스템의 쉘을 획득할 수 있다.
  • 취약점에 대한 분석 문서와 함께 개념 증명 코드가 함께 Github를 통해 공개되었다.

Related Links

  • Technical Analysis of CVE-2023-20887
    • [Summoning Team Blog]
      Pre-Authenticated RCE In VMware VRealize Network Insight CVE-2023-20887
  • 함께 공개한 취약점 개념 증명 코드
    • [github/@sinsinology]
      CVE-2023-20887
  • 관련 기사
    • [Help Net Security]
      VMware fixes critical flaws in Aria Operations for Networks (CVE-2023-20887)
    • [The Hacker News]
      Chinese Hackers Exploit VMware Zero-Day to Backdoor Windows and Linux Systems
    • [Malwarebytes Labs]
      VMware patches critical vulnerabilities in Aria Operations for Networks
    • [Security Affairs]
      VMware fixes a command injection flaw CVE-2023-20887 in VMware Aria Operations for Networks
    • [Bleeping Computer]
      VMware fixes critical vulnerabilities in vRealize network analytics tool
  • CVE 정보
    • [Mitre CVE]
      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20887
      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20888
      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20889

Vulnerability Analysis

CVE-2023-20887 취약점은 VMWare Aria Operations for Networks 시스템 구성요소 중 nginx 환경설정에서 비롯한다.

server {
    location /saasresttosaasservlet {
        allow 127.0.0.1;
        deny all;
        rewrite ^/saas(.*)$ /$1 break;
        proxy_pass http://127.0.0.1:9090;
        중략
    }
    location /saas {
        rewrite ^/saas(.*)$ /$1 break;
        proxy_pass http://127.0.0.1:9090;
        중략
    }
}

nginx 환경설정의 룰에 따라 https://VMHOST/saasresttosaasservlet 에 대한 접근은 127.0.0.1 루프백에서만 접근이 가능하다. 하지만 그 뒤의 룰을 이용해 https://VMHOST/sass./resttosaasservelt 과 같이 URI 경로 조작시, nginx의 rewrite 룰이 적용되며 https://VMHOST/./resttosaasservlet 으로 인식해 해당 URI에 접근이 가능하다.

Advisory from VMWare

VMWare에서는 해당 취약점이 패치된 버젼을 릴리즈 했으므로, 참고하여 업데이트를 적용하면 되겠다.

  • [VMWare.com]
    https://www.vmware.com/security/advisories/VMSA-2023-0012.html
Posted in Exploit, HackingTagged CVE-2023-20887, Exploit PoC, VMWareLeave a comment

Search

Recent Posts

  • 8월 보안 업데이트 : Microsoft의 최신 취약점 패치와 중요 내용
  • Cisco Smart Software Manager CVE-2024-20419 취약점
  • Windows 업데이트 취약점: CVE-2024-38202, CVE-2024-21302
  • Apache OFBiz 취약점: CVE-2024-38856긴급 패치 필요
  • Rockwell Automation ControlLogix 1756 취약점: CIP 명령어 무단 실행 가능
  • VMware ESXi 취약점: 20,000개 인터넷 노출 인스턴스에 영향
  • Telit Cinterion 모뎀, 산업 IoT 기기 취약점 CVE 7건 발견!

Categories

  • Diet (7)
  • Exploit (1)
  • Flaw (23)
  • Hacking (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (202)
  • Security News (178)

Archives

  • 2024년 8월 (6)
  • 2024년 7월 (8)
  • 2024년 4월 (1)
  • 2024년 3월 (2)
  • 2024년 2월 (6)
  • 2024년 1월 (8)
  • 2023년 12월 (15)
  • 2023년 6월 (1)
  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.
Go to mobile version