(CVE-2021-21972) VM vCenter任意文件上傳漏洞復現


前言

vSphere Client(HTML5)在 vCenter Server 插件中存在一個遠程執行代碼漏洞。未授權的攻擊者可以通過開放 443 端口的服務器向 vCenter Server 發送精心構造的請求,從而在服務器上寫入 webshell,最終造成遠程任意代碼執行。在 CVE-2021-21972 VMware vCenter Server 遠程代碼漏洞 中,攻擊者可直接通過443端口構造惡意請求,執行任意代碼,控制vCenter。

影響版本

VMware vCenter Server 7.0.U1c
VMware vCenter Server 6.7.U3l
VMware vCenter Server 6.5 U3n

fofa

app="vmware-vCenter"

漏洞驗證

POC

/ui/vropspluginui/rest/services/updateova

訪問該頁面出現405則表示存在該漏洞,大概是下面的樣子

漏洞利用腳本 github地址:

https://github.com/NS-Sp4ce/CVE-2021-21972

修復建議

1、升級VMware vCenter Server 與 VMware ESXi 至最新版本。
2、針對 CVE-2021-21972 VMware vCenter Server 遠程代碼漏洞 與 CVE-2021-21973 VMware vCenter Server SSRF漏洞,可按照 https://kb.vmware.com/s/article/82374 相關措施進行緩解。

參考鏈接

https://www.freebuf.com/vuls/264293.html
https://github.com/NS-Sp4ce/CVE-2021-21972


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM