OSCS 安全周报第 58 期:VMware Aria Operations SSH 身份验证绕过漏洞 (CVE-2023-34039)

本周安全态势综述

OSCS 社区共收录安全漏洞 3 个,公开漏洞值得关注的是 VMware Aria Operations SSH 身份验证绕过漏洞( CVE-2023-34039 )、Apache Airflow Spark Provider 反序列化漏洞( CVE-2023-40195 )。 针对 NPM 仓库,共监测到 324 个不同版本的投毒组件,值得关注的是 **NPM **组件包 hardhat-gas-report 窃取用户以太坊私钥(MPS-2owv-zi4c)、PyPI仓库 requestspro 等组件包存在远控行为(MPS-0ea7-lz3g)、 NPM组件包 node-hide-console-windows 携带数据窃取木马(MPS-8jyc-on7b)。

重要安全漏洞列表

1、VMware Aria Operations SSH 身份验证绕过漏洞(CVE-2023-34039)

Mware Aria Operations for Networks 是 VMware 公司提供的一款网络可视性和分析工具,用于优化网络性能或管理各种VMware和Kubernetes部署。

在受影响版本中存在身份验证绕过漏洞,由于Aria Operations SSH不同版本使用固定的私钥和相同的主机密钥。攻击者获取私钥可以直接连接SSH,从而获得对Aria Operations for Networks CLI的访问权限。

参考链接:https://www.oscs1024.com/hd/MPS-d9wr-56qm_

2、 Apache Airflow Spark Provider 反序列化漏洞( CVE-2023-40195 )

Apache Airflow Spark Provider是Apache Airflow项目的一个插件,用于在Airflow中管理和调度Apache Spark作业。 受影响版本中,由于没有对conn_prefix参数做验证,允许输入"?"来指定参数。攻击者可以通过构造参数?autoDeserialize=true连接攻击者控制的恶意的 Spark 服务器,构造反序列化利用链从而造成任意代码执行。

参考链接:https://www.oscs1024.com/hd/MPS-qkdx-17bc

3、 NPM组件包 hardhat-gas-report 窃取用户以太坊私钥(MPS-2owv-zi4c)

当用户安装受影响版本的 hardhat-gas-report NPM组件包时会建立持久化后门,监控用户剪切板中的以太坊私钥并发送到攻击者可控的服务器(https://test-lake-delta-49.vercel.app/keys)。

参考链接:https://www.oscs1024.com/hd/MPS-2owv-zi4c

4、 PyPI仓库 requestspro 等组件包存在远控行为(MPS-0ea7-lz3g)

当用户安装受影响版本的 requestspro、request-plus 和 tablediter python组件包时会向攻击者可控的C2服务器建立连接,攻击者可获取用户主机信息并远程执行任意命令。 恶意C2地址:packages-api.test、tableditermanaging.pro、45.61.136.133。

参考链接:https://www.oscs1024.com/hd/MPS-0ea7-lz3g

5、 NPM组件包 node-hide-console-windows 携带数据窃取木马(MPS-8jyc-on7b)

当用户安装受影响版本的 node-hide-console-windows、javascript_process NPM组件包时会从 https://reveal-me.fr/Client-built.exe 下载恶意木马软件,该软件包含 PasswordStealer、rootkit、Token grabber 等恶意组件,进而窃取Windows系统指纹、用户密码、Discord 账户信息等并发送到攻击者可控的服务器(104.244.46.211)。

参考链接:https://www.oscs1024.com/hd/MPS-8jyc-on7b

*查看漏洞详情页,支持免费检测项目中使用了哪些有缺陷的第三方组件

投毒风险监测

OSCS 针对 NPM 仓库监测的恶意组件数量如下所示:

本周新发现** 324 **个不同版本的恶意组件:

  • **56%的投毒组件为:**获取主机敏感信息(获取了主机的用户名、IP 等敏感信息发送给恶意服务器)

  • **18%的投毒组件为:**获取用户敏感信息(如账户密码、钱包地址、浏览器Cookie等)

  • **18%的投毒组件为:**安装木马后门文件

  • **8%的投毒组件为:**执行恶意代码

其他资讯

俄罗斯国家支持的"臭名昭著的凿子"针对乌克兰军方的安卓恶意软件 https://thehackernews.com/2023/09/russian-state-backed-infamous-chisel.html

情报订阅

OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm

具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/#情报类型和推送内容

相关推荐
九章-38 分钟前
教育信创落地新实践:三亚技师学院完成教育平台数据库国产化,打造职业院校自主可控轻量级样板
数据库·安全
Crazy_Urus2 小时前
深入解析 React 史上最严重的 RCE 漏洞 CVE-2025-55182
前端·安全·react.js
wanhengidc2 小时前
巨椰 云手机办公便利性高
运维·服务器·安全·智能手机·云计算
爱宇阳2 小时前
Linux 安全加固:禁用 IPv4 ICMP 重定向发送
linux·运维·安全
Bruce_Liuxiaowei3 小时前
Windows系统映像劫持:网络安全中的“李代桃僵”战术
windows·安全·web安全
bleach-3 小时前
内网渗透之横向移动&持久化远程控制篇——利用ipc、sc、schtasks、AT,远程连接的winrm,wmic的使用和定时任务的创建
网络·windows·安全·web安全·网络安全·系统安全·安全威胁分析
爱宇阳6 小时前
Linux 安全加固:设置命令行无操作超时退出
linux·运维·安全
龙亘川6 小时前
【课程3.4】高可用架构保障:Control节点、存储平面、安全防护的架构选型
安全·平面·架构·智慧城市
安科瑞小许8 小时前
高校宿舍电气安全新防线:浅析电气防火限流式保护技术
大数据·人工智能·安全·防火灾·限电流保护