前言
vSphere Client(HTML5)在 vCenter Server 插件中存在一個遠程執行代碼漏洞。未授權的攻擊者可以通過開放 443 端口的服務器向 vCenter Server 發送精心構造的請求,從而在服務器上寫入 webshell,最終造成遠程任意代碼執行。在 CVE-2021-21972 VMware vCenter Server 遠程代碼漏洞 中,攻擊者可直接通過443端口構造惡意請求,執行任意代碼,控制vCenter。
影響版本
VMware vCenter Server 7.0.U1c
VMware vCenter Server 6.7.U3l
VMware vCenter Server 6.5 U3n
fofa
app="vmware-vCenter"
漏洞驗證
POC
/ui/vropspluginui/rest/services/updateova
訪問該頁面出現405則表示存在該漏洞,大概是下面的樣子
漏洞利用腳本 github地址:
https://github.com/NS-Sp4ce/CVE-2021-21972
修復建議
1、升級VMware vCenter Server 與 VMware ESXi 至最新版本。
2、針對 CVE-2021-21972 VMware vCenter Server 遠程代碼漏洞 與 CVE-2021-21973 VMware vCenter Server SSRF漏洞,可按照 https://kb.vmware.com/s/article/82374 相關措施進行緩解。
參考鏈接
https://www.freebuf.com/vuls/264293.html
https://github.com/NS-Sp4ce/CVE-2021-21972