溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何實現(xiàn) Vmware vcenter未授權任意文件漏洞CVE-2021-21972的分析

發(fā)布時間:2021-12-29 17:41:36 來源:億速云 閱讀:2052 作者:柒染 欄目:安全技術

如何實現(xiàn) Vmware vcenter未授權任意文件漏洞CVE-2021-21972的分析,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

一 ,漏洞描述

CVE-2021-21972,vmware vcenter的一個未授權的命令執(zhí)行漏洞。該漏洞可以上傳一個webshell至vcenter服務器的任意位置,然后執(zhí)行webshell即可。

vSphere Client(HTML5)在 vCenter Server 插件中存在一個遠程執(zhí)行代碼漏洞。未授權的攻擊者可以通過開放 443 端口的服務器向 vCenter Server 發(fā)送精心構(gòu)造的請求,從而在服務器上寫入 webshell,最終造成遠程任意代碼執(zhí)行。在 CVE-2021-21972 VMware vCenter Server 遠程代碼漏洞 中,攻擊者可直接通過443端口構(gòu)造惡意請求,執(zhí)行任意代碼,控制vCenter。

二  受影響版本及漏洞評級

VMware vCenter Server 7.0系列 < 7.0.U1c

VMware vCenter Server 6.7系列 < 6.7.U3l

VMware vCenter Server 6.5系列 < 6.5 U3n

漏洞評級:嚴重     CVSS#3.1  :9.8

FIRST CVSSv3 Calculator:
CVE-2021-21972: https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

三,安全版本

VMware vCenter Server 7.0.U1c

VMware vCenter Server 6.7.U3l

VMware vCenter Server 6.5 U3n

漏洞分析:

vCenter Server 的 vROPS 插件的 API 未經(jīng)過鑒權,存在一些敏感接口。其中 uploadova接口存在一個上傳 OVA 文件的功能:代碼邏輯是將 TAR 文件解壓后上傳到 /tmp/unicorn_ova_dir目錄。

直接將 TAR 的文件名與 /tmp/unicorn_ova_dir拼接并寫入文件。如果文件名內(nèi)存在 ../即可實現(xiàn)目錄遍歷。對于 Linux 版本,可以創(chuàng)建一個包含 ../../home/vsphere-ui/.ssh/authorized_keys的 TAR 文件并上傳后利用 SSH 登陸.

四,poc:

poc

訪問https://<VC-IP-or-FQDN>/ui/vropspluginui/rest/services/updateova

如果404,則代表不存在漏洞,如果200,405 則代表存在漏洞

如何實現(xiàn) Vmware vcenter未授權任意文件漏洞CVE-2021-21972的分析


修復方法及建議:

按照官方提示,關閉插件https://kb.vmware.com/s/article/82374

安全建議

1、升級VMware vCenter Server 與 VMware ESXi 至最新版本。

2、針對 CVE-2021-21972 VMware vCenter Server 遠程代碼漏洞 與 CVE-2021-21973 VMware vCenter Server SSRF漏洞,可按照 https://kb.vmware.com/s/article/82374 相關措施進行緩解。

關于如何實現(xiàn) Vmware vcenter未授權任意文件漏洞CVE-2021-21972的分析問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業(yè)資訊頻道了解更多相關知識。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI