如何实现 Vmware vcenter未授权任意文件漏洞CVE-2021-21972的分析,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。一 ,漏洞描述CVE-2021-21972,vmware vcenter的一个未授权的命令执行漏洞。该漏洞可以上传一个webshell至vcenter服务器的任意位置,然后执行webshell即可。vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,从而在服务器上写入 webshell,最终造成远程任意代码执行。在 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 中,攻击者可直接通过443端口构造恶意请求,执行任意代码,控制vCenter。二 受影响版本及漏洞评级VMware vCenter Server 7.0系列
VMware vCenter Server 6.7系列
VMware vCenter Server 6.5系列
漏洞评级:严重 CVSS#3.1 :9.8FIRST CVSSv3 Calculator:
CVE-2021-21972:https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H三,安全版本VMware vCenter Server 7.0.U1cVMware vCenter Server 6.7.U3lVMware vCenter Server 6.5 U3nvCenter Server 的 vROPS 插件的 API 未经过鉴权,存在一些敏感接口。其中uploadova
接口存在一个上传 OVA 文件的功能:代码逻辑是将 TAR 文件解压后上传到/tmp/unicorn_ova_dir
目录。直接将 TAR 的文件名与/tmp/unicorn_ova_dir
拼接并写入文件。如果文件名内存在../
即可实现目录遍历。对于 Linux 版本,可以创建一个包含../../home/vsphere-ui/.ssh/authorized_keys
的 TAR 文件并上传后利用 SSH 登陆.四,poc:访问https://
如果404,则代表不存在漏洞,如果200,405 则代表存在漏洞
按照官方提示,关闭插件https://kb.vmware.com/s/article/82374安全建议1、升级VMware vCenter Server 与 VMware ESXi 至最新版本。2、针对 CVE-2021-21972 VMware vCenter Server 远程代码漏洞 与 CVE-2021-21973 VMwa免费云主机域名re vCenter Server SSRF漏洞,可按照https://kb.vmware.com/s/article/82374相关措施进行缓解。关于如何实现 Vmware vcenter未授权任意文件漏洞CVE-2021-21972的分析问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注云编程开发博客行业资讯频道了解更多相关知识。
相关推荐: Symantec Endpoint Protection 客户端无法启动、重装、卸载的问题
1. 有一台Symantec Endpoint Protection客户端开机后无法自动运行,手动运行时报错如下“无法启动Symantec Management Client服务。返回如下错误代码:0x8007041d”2. 检查“服务”中的相关项,发现Sym…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。