一名研究人员发布了一个针对VMware的PoC 。该漏洞源于 sudo 权限配置错误,存在重大风险,允许本地用户将其访问权限提升到 vCenter Server 上的 root 权限
一位安全研究人员发布了一个概念验证 (PoC),针对 VMware vCenter Server 中最近修补的高严重性漏洞CVE-2024-37081 。该漏洞的 CVSS 评分为 7.8,根源在于 sudo 权限配置错误,存在重大风险,允许经过身份验证的非管理员权限本地用户将其访问权限提升到 vCenter Server Appliance 上的 root 权限。
以下版本的 vCenter Server 受到此漏洞的影响:
vCenter Server: 8.0 和 7.0
Cloud Foundation (vCenter Server): 5.x 和 4.x
安全研究员 Matei “Mal” Badanoiu 因发现并详细报告了此漏洞而受到赞誉。此漏洞源自“/etc/sudoers”文件中的错误配置,该文件在执行 sudo 命令时错误地保存了环境变量(例如“PYTHONPATH”和“VMWARE_PYTHON_PATH”)。此错误配置使攻击者能够以 root 身份运行任意系统命令,从而绕过预期的安全措施。
问题的关键在于“/etc/sudoers”文件中的“Defaults env_keep”参数。此参数的错误配置允许在 sudo 命令执行期间传播危险的环境变量。因此,多个 sudo 用户和组容易受到影响,包括 %operator、%admin、infraprofile、vpxd、sts 和 pod。
通过在运行 sudo 命令之前操纵这些环境变量,攻击者可以:
加载恶意 Python 代码:攻击者可以指示系统从受控位置(例如“/tmp/”)执行恶意 Python 代码,从而以 root 权限执行任意命令。
执行恶意脚本/可执行文件:攻击者可以用恶意脚本或可执行文件替代运行合法脚本或可执行文件,再次实现 root 级命令执行。
利用恶意 Sudo 标志:攻击者可以在 sudo 命令中引入标志,允许以 root 权限读取任意文件。
VMware 已在以下修复版本中解决此漏洞:
vCenter Server: 8.0 U2d和7.0 U3r
Cloud Foundation(vCenter Server):有关具体补丁详细信息,请参阅KB88287 。
安全研究员 Matei “Mal” Badanoiu 的详细报告以及poc:
https://github.com/mbadanoiu/CVE-2024-37081
poc: