一、 漏洞 CVE-2024-37085 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
VMware ESXi 存在一个认证绕过漏洞,恶意行为者可以通过重新创建已从 Active Directory (AD) 中删除的配置组(默认为 "ESXi Admins")来获得对先前配置为使用 AD 进行用户管理的 ESXi 主机的完全访问权限。

## 影响版本
未提供具体版本信息。

## 漏洞细节
恶意行为者如果具有足够的 Active Directory (AD) 权限,可以通过在 AD 中重新创建已配置的 AD 组(默认名称为 'ESXi Admins')来绕过 ESXi 主机的身份验证。这会使恶意行为者能够获得对已配置为使用 AD 进行用户管理的 ESXi 主机的完全访问权限。

## 影响
此漏洞允许恶意行为者获得对配置了 Active Directory 用户管理的 ESXi 主机的完全访问权限,从而可能造成严重安全风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
VMware ESXi contains an authentication bypass vulnerability. A malicious actor with sufficient Active Directory (AD) permissions can gain full access to an ESXi host that was previously configured to use AD for user management https://blogs.vmware.com/vsphere/2012/09/joining-vsphere-hosts-to-active-directory.html by re-creating the configured AD group ('ESXi Admins' by default) after it was deleted from AD.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
VMware ESXi 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
VMware ESXi是美国威睿(VMware)公司的一套可直接安装在物理服务器上的服务器虚拟化平台。 VMware ESXi存在安全漏洞,该漏洞源于存在身份验证绕过漏洞,导致攻击者可获得对之前配置的ESXi主机的完全访问权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-37085 的公开POC
# POC 描述 源链接 神龙链接
1 Vulnerability Scanner for CVE-2024-37085 and Exploits ( For Educational Purpose only) https://github.com/mahmutaymahmutay/CVE-2024-37085 POC详情
2 CVE-2024-37085 VMware ESXi RCE Vulnerability https://github.com/Florian-Hoth/CVE-2024-37085-RCE-POC POC详情
3 CVE-2024-37085 unauthenticated shell upload to full administrator on domain-joined esxi hypervisors. https://github.com/WTN-arny/Vmware-ESXI POC详情
4 None https://github.com/WTN-arny/CVE-2024-37085 POC详情
三、漏洞 CVE-2024-37085 的情报信息