VMware の SSH 認証バイパスの脆弱性 CVE-2023-34039:PoC エクスプロイトが登場

Exploit released for critical VMware SSH auth bypass vulnerability

2023/09/01 BleepingComputer — VMware の Aria Operations for Networks 分析ツール (旧 vRealize Network Insight) に存在する SSH 認証バイパスの脆弱性について、PoC エクスプロイト・コードが公開された。この脆弱性 CVE-2023-34039 は、ProjectDiscovery Research のセキュリティ・アナリストにより発見され、その報告を受けた VMware は、8月30日 (水) にリリースしたバージョン 6.11 でパッチを適用した。


この脆弱性の悪用に成功したリモートの攻撃者は、パッチが適用されていないアプライアンスで SSH 認証をバイパスし、このツールのコマンド・ライン・インターフェイスにアクセスする。そして、VMware が「一意の暗号キー生成の欠如」と表現している、ユーザー操作を必要としない複雑度の低い攻撃を実行できるという。

この欠陥を軽減するために、VMware が強く推奨しているのは、このサポート・ドキュメントで入手可能な Aria Operations for Networks の、バージョン6.2/6.3/6.4/6.5.1/6.6/6.7/6.8/6.9/6.10 用のセキュリティ・パッチを適用することである。

今日になって VMware が確認したのは、脆弱性 CVE-2023-34039 の悪用コードのオンラインにおける公開だが、今回のセキュリティ・バグの公開から僅か2日後に、このような事態に陥ったことになる。

この PoC エクスプロイトは、Summoning Team の脆弱性研究者 Sina Kheirkhah により開発/公開され、Aria Operations for Networks バージョン 6.0〜6.10 を対象としている。

Kheirkhah によると、この問題の根本的な原因は、VMware が SSH 認証キーの再生成を忘れた後に残された、ハードコードされた SSH キーだという。

Kheirkhah は、「VMware の Aria Operations for Networks の各バージョンには、固有の SSH キーが存在していた。したがって、完全に機能するエクスプロイトを作成するために、各種の製品の異なるバージョンから、すべてのキーを収集する必要があった」とは述べた。

CVE-2023-34039 PoC exploit
CVE-2023-34039 PoC exploit (Sina Kheirkhah)

今週に VMware は、任意のファイル書き込みの脆弱性 CVE-2023-20890 に対してもパッチを適用している。この脆弱性の悪用に成功した攻撃者は、対象となるアプライアンスの管理者権限を取得した後に、リモート・コードを実行できるようになる。ここで注意すべき点は、脆弱性 CVE-2023-34039 の PoC により、攻撃の成功後に root 権限が取得される可能性があるところだ。

VMware が 2023年7月に入ってから顧客に警告したのは、VMware Aria Operations for Logs 分析ツールに存在する、深刻な RCE の脆弱性 CVE-2023-20864 のエクスプロイト・コードがオンラインで公開されたことだ。ちなみに、この脆弱性に対しては、4月にパッチが適用されている。

その1カ月前にも VMware は、リモート・コマンド実行攻撃につながる、Network Insight の深刻な脆弱性 CVE-2023-20887 が、積極的に悪用されているという警告を発表している。

CISA は、KEV (known exploited vulnerabilities) に CVE-2023-20887 を追加し、7月13日までにパッチを当てるよう、米国連邦政府機関に命じた。

それを踏まえ、管理者たちに推奨されるのは、潜在的な攻撃に対する先制措置として、Aria Operations for Networks アプライアンスに対して、可能な限り早急に最新バージョンにアップデートすることだ。

なお、オンラインで公開されている VMware vRealize インスタンスの数は、比較的少ない。これらのアプライアンスの使用目的が、内部ネットワークであるためだと考えられる。