支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 52755f2ddcec1e8b40eb25b7f757669243466aa6

来源
关联漏洞
标题:VMvare vCenter Server 安全漏洞 (CVE-2024-37081)
Description:VMware vCenter Server是美国威睿(VMware)公司的一套服务器和虚拟化管理软件。该软件提供了一个用于管理VMware vSphere环境的集中式平台,可自动实施和交付虚拟基础架构。 VMvare vCenter Server 8.0 U2d之前、7.0 U3r之前版本存在安全漏洞,该漏洞源于sudo 配置错误,具有非管理权限的经过身份验证的本地用户可以利用这些问题将权限提升到root 权限。
介绍
# VMware vCenter - CVE-2024-37081 Proof of Concept

## Descripción

Este repositorio contiene una prueba de concepto (PoC) para la vulnerabilidad CVE-2024-37081 en VMware vCenter. La vulnerabilidad se debe a una mala configuración en el archivo `/etc/sudoers` que permite la preservación de variables ambientales peligrosas al ejecutar comandos `sudo`. Esto puede ser aprovechado por atacantes para ejecutar comandos arbitrarios con privilegios de root.

## Vulnerabilidad

- **ID**: CVE-2024-37081
- **Descripción**: La mala configuración del parámetro `Defaults env_keep` en el archivo `/etc/sudoers` permite la propagación de variables ambientales peligrosas (`PYTHONPATH`, `VMWARE_PYTHON_PATH`, `VMWARE_PYTHON_BIN`, etc.) durante la ejecución de comandos `sudo`, lo que posibilita la ejecución de código arbitrario con privilegios de root.
- **Usuarios/Gruppos Afectados**:
  - `%operator` (grupo)
  - `%admin` (grupo)
  - `infraprofile` (usuario)
  - `vpxd` (usuario)
  - `sts` (usuario)
  - `pod` (usuario)

## Requisitos

- Python 3.x
- Permisos de sudo

## Instrucciones

1. Clona este repositorio:
    ```bash
    git clone https://github.com/Mr-r00t11/CVE-2024-37081.git
    cd CVE-2024-37081
    ```

2. Ejecuta el script PoC:
    ```bash
    python3 poc.py
    ```

## Contenido del Repositorio

- `poc.py`: Script en Python que demuestra la explotación de la vulnerabilidad.
- `README.md`: Este archivo.

## Detalles del Script

El script `poc.py` realiza los siguientes pasos:

1. **create_malicious_code()**: Crea un archivo Python malicioso en el directorio `/tmp/malicious/__init__.py` que ejecuta el comando `id` y guarda la salida en `/tmp/pwned`.
2. **execute_with_pythonpath()**: Establece la variable ambiental `PYTHONPATH` a `/tmp/malicious` y ejecuta un comando sudo para importar un módulo Python como el usuario `operator`.
3. **execute_with_vmware_python_path()**: Similar a `execute_with_pythonpath()`, pero usa la variable ambiental `VMWARE_PYTHON_PATH` y ejecuta el comando como el usuario `pod`.
4. **execute_with_vmware_python_bin()**: Crea un script shell malicioso, establece la variable ambiental `VMWARE_PYTHON_BIN` a este script, y ejecuta un comando sudo como el usuario `admin`.
5. **execute_with_sendmail()**: Ejecuta un comando sudo como el usuario `vpxd` para leer el archivo `/etc/shadow` usando `sendmail`.
6. **check_exploit_success()**: Verifica si el archivo `/tmp/pwned` ha sido creado, lo que indicaría que el código malicioso se ejecutó con éxito.

## Notas de Seguridad

Este script debe usarse únicamente en un entorno controlado y con fines educativos. La explotación de vulnerabilidades en sistemas sin autorización es ilegal y está penada por la ley. Asegúrate de tener permisos adecuados y de comprender completamente las implicaciones de ejecutar este tipo de código.

## Créditos

- **Investigador de Seguridad**: Matei “Mal” Badanoiu

## Licencia

Este proyecto está licenciado bajo los términos de la [MIT License](LICENSE).

文件快照

[4.0K] /data/pocs/52755f2ddcec1e8b40eb25b7f757669243466aa6 ├── [5.0K] poc.py └── [2.9K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。