CVE-2021-21972 VMware vCenter Server 遠程代碼執行漏洞復現


一、漏洞背景

  vSphere 是 VMware 推出的虛擬化平台套件,包含 ESXi、vCenter Server 等一系列的軟件。其中 vCenter Server 為 ESXi 的控制中心,可從單一控制點統一管理數據中心的所有 vSphere 主機和虛擬機,使得 IT 管理員能夠提高控制能力,簡化入場任務,並降低 IT 環境的管理復雜性與成本。

  vSphere Client(HTML5)在 vCenter Server 插件中存在一個遠程執行代碼漏洞。未授權的攻擊者可以通過開放 443 端口的服務器向 vCenter Server 發送精心構造的請求,從而在服務器上寫入 webshell,最終造成遠程任意代碼執行。

  

  簡而言之:就是VMware這個套件有個Web管理界面,漏洞在一個未授權的上傳接口,寫入shell並執行命令。(所以嚴格意義上講應該是上傳漏洞,看過好幾個文章叫法各異。無所謂了,明白原理就好)

二、影響范圍

  VMware vCenter Server 7.0系列 < 7.0.U1c
  VMware vCenter Server 6.7系列 < 6.7.U3l
  VMware vCenter Server 6.5系列 < 6.5 U3n
  VMware ESXi 7.0系列 < ESXi70U1c-17325551
  VMware ESXi 6.7系列 < ESXi670-202102401-SG
  VMware ESXi 6.5系列 < ESXi650-202102101-SG

三、利用難度

  容易;且危害較大

四、復現過程

  1.

    title="+ ID_VC_Welcome +"

  2.訪問未授權接口

    /ui/vropspluginui/rest/services/updateova

  返回狀態碼405:漏洞可能存在  

  

 

  3.執行腳本

  python CVE-2021-21972.py -url https://1.1.1.1

   

 

   冰蠍3連接

  

 

 /usr/lib/vmware-sca/conf/sca.properties

 

  https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC   //poc
  https://github.com/NS-Sp4ce/CVE-2021-21972                 //exp

 

參考文章:
https://mp.weixin.qq.com/s/ovfH6niw8smOktmmoNxDdg
https://mp.weixin.qq.com/s/4eLgKuBpdXdT1cQBtzXl1w
https://mp.weixin.qq.com/s/tg64Hy8KECjYPHt98vBLcQ

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM