CVE-2021-21972 Vmware vcenter未授權任意文件漏洞分析


背景

CVE-2021-21972 vmware vcenter的一個未授權的命令執行漏洞。該漏洞可以上傳一個webshell至vcenter服務器的任意位置,然后執行webshell即可。

挺多廠商一直在發布漏洞通告,團隊各種監控,你都監控到了你咋不分析分析???

分析過程

首先我們搭建環境,vcenter雖然是收費的,但是我們可以下載破解版。百度隨便搜索一下就可以,包括詳細的安裝過程

我參考的的是這篇,這里包括了詳細的安裝過程
https://www.miensi.com/352.html

vmware修復方法比較簡單,只是關閉有漏洞的相關插件 com.vmware.vrops.install

並且官方還附贈了是否關閉成功插件的方法,那就是訪問
https://<VC-IP-or-FQDN>/ui/vropspluginui/rest/services/checkmobregister

那么有頭緒了,只需要想辦法從測試環境中找到vropspluginui插件。這個插件使用java編寫,所以直接拖到idea中反編譯,分析即可

spring的web,一看就懂

直接到關鍵點,uploadova接口,上傳文件的時候沒有校驗文件名稱,並且直接拼接到/tmp/unicorn_ova_dir后面,那么我們可以通過../ 繞過當前目錄限制,達到任意文件上傳的目的

poc

訪問https://<VC-IP-or-FQDN>/ui/vropspluginui/rest/services/updateova

如果404,則代表不存在漏洞,如果200,則代表存在漏洞

修復方法

按照官方提示,關閉插件https://kb.vmware.com/s/article/82374

參考

  1. https://kb.vmware.com/s/article/82374


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM