Poucos dias depois de enviar uma importante atualização de segurança para corrigir vulnerabilidades em sua linha de produtos Aria Operations for Networks, a VMWare está alertando que o código de exploração foi publicado online.

Em um comunicado atualizado, a gigante da tecnologia de virtualização confirmou o lançamento público do código de exploração que fornece um roteiro para hackers ignorarem a autenticação SSH e obterem acesso à interface de linha de comando Aria Operations for Networks.

O código de exploração e análise de causa raizdivulgado pela pesquisadora da SinSinology, Sina Kheirkhah, documenta o problema como um caso em que o VMWare “esqueceu de regenerar” as chaves SSH.

Ele apontou para o comunicado CVE-2023-34039 da VMWare (pontuação de gravidade CVSS de 9,8 em 10) que descreve o bug como um desvio de autenticação de rede e avisa que o problema está sendo mal caracterizado.

“Curiosamente, a VMware chamou esse problema de “Desvio de autenticação de rede”, mas, na minha opinião, nada está sendo contornado. Existe autenticação SSH em vigor; no entanto, a VMware esqueceu de regenerar as chaves”, disse Kheirkha.

“Depois de ler ambas as descrições, percebi que este deve ser um problema de chave SSH codificada”, disse ele, observando que o Aria Operations for Networks da VMware havia codificado suas chaves da versão 6.0 a 6.10.

“O principal desafio na exploração desta vulnerabilidade é que cada versão do Aria Operations for Networks da VMware possui uma chave SSH exclusiva. Para criar um exploit totalmente funcional, tive que coletar todas as chaves das diferentes versões deste produto”, disse ele.

A liberação do código de exploração para esta falha amplifica a urgência dos administradores de rede aplicarem os patches disponíveis do VMWare.

O Operações VMware Aria para redes O produto, anteriormente vRealize Network Insight, é usado por empresas para monitorar, descobrir e analisar redes e aplicativos para construir infraestrutura de rede segura em nuvens.

A VMware tem lutado com problemas de segurança no produto Aria Operations for Networks, recentemente corrigindo uma falha de injeção de comando que foi explorada remotamente em estado selvagem. O produto Aria Operations for Network também foi marcado no catálogo CISA Known Exploited Vulnerabilities do governo dos EUA.