漏洞: CVE的认识
阿里云漏洞库 https://cve.mitre.org/index.html
我在CVE库里进行查询某个漏洞:
例如:https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2023-20867
<span style="color:#dcc6e0">Search</span> Results
There are <span style="color:#f5ab35">1</span> CVE Records that match your <span style="color:#dcc6e0">search</span>.
<span style="color:#f5ab35">Name</span> Description
CVE<span style="color:#f5ab35">-2023</span><span style="color:#f5ab35">-20867</span> A fully compromised ESXi host can force VMware Tools <span style="color:#dcc6e0">to</span> fail <span style="color:#dcc6e0">to</span> authenticate host-<span style="color:#dcc6e0">to</span>-guest operations, impacting the confidentiality <span style="color:#dcc6e0">and</span> integrity <span style="color:#dcc6e0">of</span> the guest virtual machine.该 CVE 记录的描述,CVE-2023-20867 是指完全被入侵的 ESXi 主机可以强制 VMware Tools 在主机与客户机之间的操作中无法进行身份验证,从而影响了客户虚拟机的机密性和完整性。
阿里云的漏洞库得到的结果是:https://avd.aliyun.com/search?q=CVE-2023-20867
| AVD-2023-20867 | VMware Tools 身份认证绕过漏洞(CVE-2023-20867) |
| 2023-06-14 |
漏洞的描述是:VMware Tools 在 vgauth 模块中存在身份验证绕过漏洞,受影响的 ESXi 主机可能使得 VMware Tools 无法验证主机到客户机的操作,从而影响客户虚拟机的机密性和完整性。
详细介绍见: https://avd.aliyun.com/detail?id=AVD-2023-20867
如果我要重现这个漏洞,我需要进行以下步骤:
- 拥有一个已经被完全入侵的 ESXi 主机。
- 主机上安装了 VMware Tools。
- 执行一系列的攻击操作,以迫使 VMware Tools 无法进行主机到客户机的身份验证。