<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VMware vCenter Server未授權任意文件上傳漏洞

    VSole2021-09-26 07:36:05

    0x01 漏洞簡介:

       VMware vCenter Server 提供了一個可伸縮、可擴展的平臺,為虛擬化管理奠定了基礎。可集中管理VMware vSphere環境,與其他管理平臺相比,極大地提高了 IT 管理員對虛擬環境的控制。

    0x02 漏洞來源:

    https://www.vmware.com/security/advisories/VMSA-2021-0020.html
    

    0x03 漏洞等級:

    高危
    

    0x04 漏洞影響:

    攻擊者可通過VMware vCenter Server 443端口上傳惡意文件,在vCenter Server上執行任意代碼。

    0x05 影響范圍:

    根據ZoomEye網絡空間搜索引擎對潛在可能目標進行搜索,共得到7,034條IP歷史記錄,主要分布在美國、中國等國家。

    ZoomEye語法:

    app:"VMware vCenter"
    

    ZoomEye搜索鏈接:

    https://www.zoomeye.org/searchResult?q=app%3A%22VMware%20vCenter%22
    

    全球分布:

    0x06 漏洞檢測:

    python cli.py -r pocs\20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py -u  https://*.*.*.* --verify
    

    單個檢測:

    批量檢測:

    python cli.py -r pocs\20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py -f 1.txt --verify
    

    獲取腳本直達車↓↓↓

    https://github.com/knownsec/pocsuite3/blob/master/pocsuite3/pocs/20210923_WEB_Vmware_vCenter_Server_FIleUpload_CVE-2021-20050.py
    

    說到這里就簡要介紹一下個人感覺非常好用的一款神器pocsuite3

        PocSuite3是Knownsec 404安全研究團隊設計的一款遠程漏洞測試以及PoC開發框架,該框架使用了功能極其強大的概念驗證引擎,并自帶了大量滲透測試以及安全分析功能。

    功能介紹

    1、PoC腳本能夠以attack、verify和shell等多種模式運行;2、自帶插件生態系統;3、 可從本地文件、Redis和數據庫等不同來源動態加載PoC腳本;4、 可從CIDR、本地文件、Redis、數據庫、Zoomeye和Shodan等來源加載多個測試目標;5、 輕松導出測試結果;6、 支持命令行工具和Python包導入;7、 支持IPv6;8、 支持全局HTTP/HTTPS/SOCKS代理;9、 提供了強大的爬蟲API;10、整合Seebug;11、整合ZoomEye;12、整合Shodan;13、整合Ceye;14、等等…
    
    關于pocsuite3的詳細使用可以借鑒這個文檔,這里不一一介紹!因為文檔比較詳細
    https://github.com/knownsec/pocsuite3/tree/master/docs
    

    0x07 建議解決方案:

    官方已修復該漏洞,請受影響的用戶及時安裝安全補丁或升級至最新安全版本,詳情:

    https://kb.vmware.com/s/article/85717。
    

    0x08 參考鏈接:

    https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2021-22005https://www.vmware.com/security/advisories/VMSA-2021-0020.htmlhttps://mp.weixin.qq.com/s/UcH-IOUOtO6rsWWetc6O-Ahttps://mp.weixin.qq.com/s/_3Hx7plsyjEcNIx45uw8DQ
    
    httpsvcenter
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    VMware vCenter Server 提供了一個可伸縮、可擴展的平臺,為虛擬化管理奠定了基礎。可集中管理VMware vSphere環境,與其他管理平臺相比,極大地提高了 IT 管理員對虛擬環境的控制。
    VMware vCenter漏洞實戰利用總結
    Vcenter一般指VMware vCenter Server,其提供了一個可伸縮、可擴展的平臺,為虛擬化管理奠定了基礎,可集中管理VMware vSphere環境,與其他管理平臺相比,極大地提高了IT管理員對虛擬環境的控制,Vcenter可以使管理員從一個位置深入了解虛擬基礎架構的集群、主機、虛擬機、存儲、客戶操作系統和其他關鍵組件等所有信息。
    vCenter Server 常用攻擊手法
    在內網滲透中常常會碰到VmwareVcenter,對實戰打法以及碰到的坑點做了一些總結,部分內容參考了師傅們提供的寶貴經驗,衷心感謝各位師傅!
    最近披露的 CVE-2021-22005 VMware vCenter 漏洞的漏洞已公開發布,威脅行為者已經在使用它。
    2021年09月22日,360CERT監測發現VMware官方發布了VMware vCenter Server/VMware Cloud Foundation的風險通告,稱其產品 vCenter Server 和 Cloud Foundation 設備中存在多達 19 個安全漏洞,遠程攻擊者可以利用這些漏洞來控制受影響的系統。
    后續會集成基于CVE-2021-21985一鍵添加管理員用戶的功能,這樣就不必非要先拿shell,再通過python在服務器執行ldap_adduer腳本了,總之有更好的方式。后續Vmware workstation One Access ...VMware vRealize Operations Manager ...1.它是什么一款針對Vcenter(暫時)的綜合驗證工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-2205,提供一鍵上傳webshell,命令執行或者上傳公鑰并使用SSH連接的功能,以及針對Apache Log4j CVE-2021-44228漏洞在Vcenter上的檢測和驗證。
    筆者在對volatility工具進行了解后,對分析vmem文件的手法進行了一定優化,可以提升解決鎖屏問題的效率。不過官方團隊并沒有打包volatility3的可執行程序,原因寫的是打包出來的packages會被識別為惡意軟件,解決了這個問題就會出可執行程序了。過程思路一、直接在esxi中部署volatility3項目Linux環境下的esxi,這個思考很快就被證明不太可行了,volatility3需要多個系統庫和pip庫:yum install zlib &&\yum install zlib-devel &&\yum install bzip2-devel &&\yum install ncurses-devel &&\yum install sqlite-devel &&\yum install readline-devel &&\yum install gcc &&\yum install libffi &&\yum install libffi-devel &&\yum install gcc-c++\yum install openssl-devel\yum install tk-devel
    它的云解決方案包括云產品,數據中心產品和桌面產品等。它包括了 vCenter Server, ESXi 和 vSphere client,是整套虛擬化部署方案的總和。是 vSphere 中最重要的一個組件。而 vSphere client 有更加詳細的性能監控,批量更新接管所有 ESXi 系統版本。在 6.0 版本之后,官方已經取消了 C/S 架構的客戶端,轉而采用了 web 管理平臺,又被稱之為 vSphere web client。官方推薦將打包好的 Client 與 Server 應用部署在 VMware 自家的 Photon 系統下,其安裝包命名為:VMware vCenter Server Appliance,簡稱為:VCSA。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类