一切,都是最好的安排。
可以选择接受,或者笑着接受。

我见我思之hvv偷师学艺——Vmware vcenter未授权任意文件上传(CVE-2021-21972)

本文为个人整理内容,大部分东西都是参考其它师傅的文章,具体如下:

https://blog.csdn.net/qq_37602797/article/details/114109428
https://blog.csdn.net/tigerman20201/article/details/129098137
https://blog.csdn.net/p_utao/article/details/114310976

常见告警特征:

漏洞类型:
文件上传。

poc利用接口为:
/ui/vropspluginui/rest/services/uploadova

poc完整路径为:
http://ip:port/ui/vropspluginui/rest/services/uploadova

漏洞简介

vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机。
vSphere Client(HTML5) 在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,写入webshell,控制服务器。
就是VMware套件有个Web管理界面,漏洞在一个未授权的上传接口,可以通过接口写入shell并执行命令。

注:此漏洞有时会被用来当作勒索病毒使用,建议自查,以防中招。如果中招则可参考此链接自查:https://blog.csdn.net/tigerman20201/article/details/129098137

漏洞影响的版本范围

VMware vCenter Server 7.0系列 < 7.0.U1c
VMware vCenter Server 6.7系列 < 6.7.U3l
VMware vCenter Server 6.5系列 < 6.5 U3n
VMware ESXi 7.0系列 < ESXi70U1c-17325551
VMware ESXi 6.7系列 < ESXi670-202102401-SG
VMware ESXi 6.5系列 < ESXi650-202102101-SG

复现过程:

1.title="+ ID_VC_Welcome +"
2.访问未授权接口/ui/vropspluginui/rest/services/updateova

Poc与Exp:

Poc:https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC
Exp:https://github.com/NS-Sp4ce/CVE-2021-21972

漏洞修复建议

升级VMware vCenter Server 与 VMware ESXi 至最新版本。
第一个发现漏洞的人是先行者,是先驱。而我只是一个知识的搬运工。

posted on 2024-06-03 21:22  大道至理  阅读(50)  评论(0编辑  收藏  举报